<- RETOS DE HTB

Crypto - Total: 86

Mind In The Clouds
CTF

Mind In The Clouds

ECDSA. Nonces parcialmente conocidos. Reducción de retículo con LLL
secure source
CTF

secure source

JWT. ECDSA. Estado de random en Python
read before you sign
CTF

read before you sign

JWT. ECDSA. Firmas psíquicas en Java
hybrid unifier
CTF

hybrid unifier

Cifrado de extremo a extremo. Diffie-Hellman. AES
Signing Factory
CTF

Signing Factory

Aritmética modular. Firma RSA. Maleabilidad
sugar free candies
CTF

sugar free candies

Solución a un sistema de ecuaciones no lineal
sekur julius
CTF

sekur julius

Cifrado César
binary basis
CTF

binary basis

RSA multiprimo. Encontrando la clave privada
brevi moduli
CTF

brevi moduli

RSA. Factorización
alphascii clashing
CTF

alphascii clashing

Colisión de hashes MD5 con condiciones
Clutch
CTF

Clutch

Criptografía cuántica. Quantum Key Distribution basado en frames
Secure Signing
CTF

Secure Signing

Función hash. XOR. Oráculo
Protein Cookies 2
CTF

Protein Cookies 2

Ataque de hash length extension. Función de hash personalizada
Bloom Bloom
CTF

Bloom Bloom

AES. Shamir Secret Sharing
Not that random
CTF

Not that random

HMAC. Funciones hash
Quadratic Points
CTF

Quadratic Points

Relaciones lineales enteras. Reducción de retículo mediante LLL. ECDLP. CRT
Blessed
CTF

Blessed

BLS12-381. Firmas BLS. Ataque de rogue key. Prueba de conocimiento cero. EC-LCG. Reducción de retículo mediante LLL
Living with Elegance
CTF

Living with Elegance

Learning With Errors. Oráculo probabilístico
Lost Modulus
CTF

Lost Modulus

RSA. Ataque de raíz cúbica
Composition
CTF

Composition

Primos cercanos. RSA y ECC. Encontrando los parámetros de la curva. Curva elíptica sobre módulo compuesto
Waiting List
CTF

Waiting List

ECDSA. Nonces con bits conocidos. Hidden Number Problem. Reducción de retículo mediante LLL
I'm gRoot
CTF

I'm gRoot

Árbol de Merkle. Ataque de segunda preimagen
Symbols
CTF

Symbols

Residuos cuadráticos. Símbolo de Legendre
SPG
CTF

SPG

Oráculo booleano
Tsayaki
CTF

Tsayaki

TEA. Claves equivalentes. Modo CBC
Arranged
CTF

Arranged

ECC. Encontrando los parámetros de la curva. Aritmética modular. ECDLP
Partial Tenacity
CTF

Partial Tenacity

RSA. Información privada parcialmente conocida. Aritmética modular
Iced Tea
CTF

Iced Tea

TEA. Función de cifrado inverso
Rookie Mistake
CTF

Rookie Mistake

RSA. Raíz cuadrada modular. Primos lisos. Logaritmo discreto
Vitrium Stash
CTF

Vitrium Stash

DSA. Aritmética modular. Reducción de retículo mediante LLL
Interception
CTF

Interception

RSA. GCD. Método de Coppersmith. Teorema de Euler
RLotto
CTF

RLotto

PRNG. Semilla basada en tiempo
Zombie Rolled
CTF

Zombie Rolled

Fracciones. Solución de ecuación diofántica con curva elíptica. Firma RSA. Reducción de retículo mediante LLL. Base de Groebner
Mayday Mayday
CTF

Mayday Mayday

RSA-CRT. Aritmética modular. Método de Coppersmith
MSS
CTF

MSS

Mignotte Secret Sharing. Aritmética modular. Teorema Chino del Resto
Initialization
CTF

Initialization

AES CTR. Cifrado en flujo. XOR
Flippin Bank
CTF

Flippin Bank

AES CBC. Bit Flipping Attack. XOR
TurboCipher
CTF

TurboCipher

Relación de recurrencia. Serie telescópica. LCG
Roulette
CTF

Roulette

PRNG. Mersenne Twister personalizado. Sistema de ecuaciones con variables binarias
CryptoConundrum
CTF

CryptoConundrum

Cifrado AES. Análisis de frecuencia. Búsqueda en profundidad
BFD56
CTF

BFD56

Cifrado Bifid CBC
Perfect Synchronization
CTF

Perfect Synchronization

Cifrado AES. Análisis de frecuencia
Ancient Encodings
CTF

Ancient Encodings

Codificación hexadecimal y Base64
Fibopadcci
CTF

Fibopadcci

Padding Oracle Attack. Cifrado y relleno personalizados
I know Mag1k
CTF

I know Mag1k

DES. Padding Oracle Attack
Homomurphy's Law
CTF

Homomurphy's Law

Cifrado homomórfico. Cifrado XOR. Cifrado AES. Fuerza bruta
signup
CTF

signup

DSA. Reutilización de nonce. Aritmética modular
baby quick maffs
CTF

baby quick maffs

Ataque de mensajes relacionados. Aritmética modular
Oracle Leaks
CTF

Oracle Leaks

RSA. Ataque de Manger
Converging Visions
CTF

Converging Visions

ECC. Búsqueda binaria. Encontrando los parámetros de la curva. Ataque de Smart. PRNG
Biased Heritage
CTF

Biased Heritage

Firma Schnorr. Hidden Number Problem. Reducción de retículo mediante LLL
Elliptic Labyrinth
CTF

Elliptic Labyrinth

ECC. Encontrando los parámetros de la curva. Método de Coppersmith en un polinomio de varias variables
Colliding Heritage
CTF

Colliding Heritage

Firma Schnorr. Colisión MD5
Inside The Matrix
CTF

Inside The Matrix

Operaciones entre matrices. Teorema Chino del Resto
Multipage Recyclings
CTF

Multipage Recyclings

Cifrado AES. Propiedades de XOR
TwoForOne
CTF

TwoForOne

RSA. Ataque de módulo común
LunaCrypt
CTF

LunaCrypt

Operaciones binarias. Simplificación e inversión de algoritmo criptográfico
400curves
CTF

400curves

Criptografía de Curva Elíptica. Ataque de Curva Inválida
RsaCtfTool
CTF

RsaCtfTool

RSA. Función indicador de Euler. Descifrado AES
Nuclear Sale
CTF

Nuclear Sale

Análisis de PCAP. Cifrado XOR
Optimus Prime
CTF

Optimus Prime

RSA. Máximo Común Divisor
AbraCryptabra
CTF

AbraCryptabra

LCG truncado. AES. Knapsack. Reducción de retículo mediante LLL
Ebola Virus
CTF

Ebola Virus

Codificación de ADN. Cifrado de sustitución. Análisis frecuencial
ElElGamal
CTF

ElElGamal

Análisis de tráfico. ElGamal. Aritmética modular
Infinite Knapsack
CTF

Infinite Knapsack

Knapsack. Fuerza bruta. Aritmética modular. Desordenamiento. Reducción de retículo mediante LLL
AESWCM
CTF

AESWCM

Cifrado personalizado con AES y XOR
Bank-er-smith
CTF

Bank-er-smith

RSA. Bits conocidos. Método de Coppersmith. Reducción de retículo mediante LLL
AHS512
CTF

AHS512

Función de hash personalizada. Operaciones con bits
Whole Lotta Candy
CTF

Whole Lotta Candy

Modos de cifrado AES. Cifrado en flujo. Ataque de texto claro conocido
Spooky RSA
CTF

Spooky RSA

RSA. Máximo Común Divisor
Fast Carmichael
CTF

Fast Carmichael

Prueba de primalidad de Miller-Rabin
Gonna-Lift-Em-All
CTF

Gonna-Lift-Em-All

Aritmética modular
Find Marher's Secret
CTF

Find Marher's Secret

RC4. Ataque FMS
Hash the Filesystem
CTF

Hash the Filesystem

AES CTR. Función inversa de la función hash de Python
BBGun06
CTF

BBGun06

RSA. Falsificación de firma. Bypass de expresión regular
Brainy's Cipher
CTF

Brainy's Cipher

Brainfuck. RSA con CRT
The Three-Eyed Oracle
CTF

The Three-Eyed Oracle

Oráculo AES ECB
Space Pirates
CTF

Space Pirates

Shamir Secret Sharing. Semilla de PRNG
Infinite Descent
CTF

Infinite Descent

RSA. Primos cercanos. PRNG
One Step Closer
CTF

One Step Closer

RSA. Ataque de Franklin-Reiter related-message
Classic, yet complicated!
CTF

Classic, yet complicated!

Cifrado de Vigenère
Jenny From The Block
CTF

Jenny From The Block

Cifrado en bloque. Ataque de texto claro conocido. Inducción. SHA256
Android-in-the-middle
CTF

Android-in-the-middle

Diffie-Hellman. MITM
Weak RSA
CTF

Weak RSA

RSA. Ataque de Wiener
Down the Rabinhole
CTF

Down the Rabinhole

Máximo Común Divisor. Aritmética modular. Relleno PKCS7
How The Columns Have Turned
CTF

How The Columns Have Turned

Algoritmo de cifrado inverso