<?xml version="1.0" encoding="utf-8"?>
<!-- generator="FeedCreator 1.7.2-ppt DokuWiki" -->
<?xml-stylesheet href="http://wiki.zenk-security.com/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://wiki.zenk-security.com/feed.php">
        <title>Zenk - Security hackingweek_2014:crypto</title>
        <description></description>
        <link>http://wiki.zenk-security.com/</link>
        <image rdf:resource="http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-04-25T09:28:05+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto1&amp;rev=1393808967&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto2&amp;rev=1393966143&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto3&amp;rev=1393964151&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto4&amp;rev=1394013194&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto5&amp;rev=1394008272&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico">
        <title>Zenk - Security</title>
        <link>http://wiki.zenk-security.com/</link>
        <url>http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto1&amp;rev=1393808967&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-03-03T02:09:27+02:00</dc:date>
        <title>hackingweek_2014:crypto:crypto1</title>
        <link>http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto1&amp;rev=1393808967&amp;do=diff</link>
        <description>Enoncé :

Décodez le message suivant qui a été obtenu par un chiffrement de Vigenère, la clef est dedans:

VCNWAYHDNHYNCNULYDEJXYLADJNXUTACNUFWFNOVOYEXZMWQNWWBNIJMNBQMUBMKJPW

Solution :
from PyGenere import *
ciphertext = &quot;VCNWAYHDNHYNCNULYDEJXYLADJNXUTACNUFWFNOVOYEXZMWQNWWBNIJMNBQMUBMKJPW&quot;
lang = 'fr'
for i in range(1,10):
	print i
	key = VigCrack(ciphertext).set_language(lang).crack_codeword(i)
	print key
	print Vigenere(ciphertext).decipher(key)
Key:UUJJF</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto2&amp;rev=1393966143&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-03-04T21:49:03+02:00</dc:date>
        <title>hackingweek_2014:crypto:crypto2</title>
        <link>http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto2&amp;rev=1393966143&amp;do=diff</link>
        <description>Enoncé :

Pour obtenir la clef de l'épreuve, trouvez les mot de passe de ces utilisateurs. Puis, concatenez la première lettre du premier mot de passe, la deuxième du deuxième, et ainsi de suite...

Notez que les mots de passe sont uniquement constitués de 7 lettres minuscules.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto3&amp;rev=1393964151&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-03-04T21:15:51+02:00</dc:date>
        <title>hackingweek_2014:crypto:crypto3</title>
        <link>http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto3&amp;rev=1393964151&amp;do=diff</link>
        <description>Enoncé :



Solution :

Après analyse rapide (hexdump, etc) pas de données cachées dans un padding ou autre.
L'image est un png, donc sans compression, de plus, lena.png est souvent utilisée comme exemple en stéganographie pour le lsb.

On commence par rechercher l'image originale en l'uploadant sur google image (1 seul résultat) :</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto4&amp;rev=1394013194&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-03-05T10:53:14+02:00</dc:date>
        <title>hackingweek_2014:crypto:crypto4</title>
        <link>http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto4&amp;rev=1394013194&amp;do=diff</link>
        <description>Enoncé :

Alice a envoyé un message chiffré à Bob en utilisant le système de chiffrement RSA. Pour cela, elle a d'abord transformé son message clair, une chaîne de caractères, en un entier de la façon suivante. À chaque lettre minuscule de l'alphabet latin ont fait correspondre un nombre entier de 1 à 26 (a=1, b=2, ...,z=26). Au caractère espace on fait correspondre 0.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto5&amp;rev=1394008272&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-03-05T09:31:12+02:00</dc:date>
        <title>hackingweek_2014:crypto:crypto5</title>
        <link>http://wiki.zenk-security.com/doku.php?id=hackingweek_2014:crypto:crypto5&amp;rev=1394008272&amp;do=diff</link>
        <description>Enoncé :

Afin d'établir une communication sécurisée, Alice et Bob procèdent à un échange de clef Diffie-Hellman. Pour cela ils utilisent le nombre premier p:

p=79293686916250308867562846577205340336400039290615139607865873515636529820700152685808430350565795397930362488139681935988728405965018046160143856932183271822052154707966219579166490625165957544852172686883789422725879425460374250873493847078682057057098206096021890926255094441718327491846721928463078710174998090939469826268390010887…</description>
    </item>
</rdf:RDF>
