User Tools

Site Tools


prng

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
prng [2023/11/29 12:14] lssprng [2025/12/01 11:40] (current) – external edit 127.0.0.1
Line 21: Line 21:
 <file> <file>
 Marko je odlučio napraviti blog na kojem će dijeliti svoje programske projekte.  Marko je odlučio napraviti blog na kojem će dijeliti svoje programske projekte. 
-Daje ti dopuštenje da testiraš sigurnost, ali s obzirom da nema previše funkcionalnosti vjerojatno nećeš pronaći nikakvu ranjivost.+Daje ti dopuštenje da testiraš sigurnost, ali s obzirom na to da nema previše funkcionalnosti vjerojatno nećeš pronaći nikakvu ranjivost.
  
 Flag je u formatu CTF2022[brojevi] Flag je u formatu CTF2022[brojevi]
Line 31: Line 31:
 {{prng_1.png}} {{prng_1.png}}
  
-U kodu je vidljiva linija <code>srand(time(NULL));</code> koja inicijalizira generator pseudoslučajnih brojeva s trenutnim UNIX vremenom (Unix vrijeme je broj sekundi koji je prošao od 1.1.1970)+U kodu je vidljiva linija <code>srand(time(NULL));</code> koja inicijalizira generator pseudoslučajnih brojeva s trenutnim UNIX vremenom (Unix vrijeme je broj sekundi koji je prošao od 1.1.1970.)
 To upućuje na to da ako otkrijemo kada je Marko pokrenuo ovaj generator lozinki, možemo saznati njegovu lozinku. To upućuje na to da ako otkrijemo kada je Marko pokrenuo ovaj generator lozinki, možemo saznati njegovu lozinku.
  
Line 137: Line 137:
 636 izlaza, što je više nego dovoljno da saznamo ključ. 636 izlaza, što je više nego dovoljno da saznamo ključ.
  
-Možemo koristiti alat "randcrack" (https://github.com/tna0y/Python-random-module-cracker) kako bi rješili zadatak:+Možemo koristiti alat //randcrack//[2] kako bi riješili zadatak:
  
 <code> <code>
Line 185: Line 185:
 Pokretanjem skripte u direktoriju gdje se nalaze i šifrirane datoteke dobivamo flag.  Pokretanjem skripte u direktoriju gdje se nalaze i šifrirane datoteke dobivamo flag. 
  
-Ovaj zadatak je također inspiriran stvarnim slučajem, NemucodAES ransomware je koristio Mersenne twister algoritam za generiranje kriptografskog ključa https://web.archive.org/web/20220601204212/https://adamcaudill.com/2017/07/12/breaking-nemucodaes-ransomware/+Ovaj zadatak je također inspiriran stvarnim slučajem, NemucodAES ransomware je koristio Mersenne twister algoritam za generiranje kriptografskog ključa [3].
  
-Iako je dobro da su ransomware developeri nepažljivi i koriste loše metode kriptografije, korištenje nesigurih generatora slučajnih brojeva može ugroziti i legitimne softvere (npr. legitimni softver za šifriranje diska).+Iako je dobro da su ransomware developeri nepažljivi i koriste loše metode kriptografije, korištenje nesigurnih generatora slučajnih brojeva može ugroziti i legitimne softvere (npr. legitimni softver za šifriranje diska).
  
 ==Izvori== ==Izvori==
 [1] https://www.ledger.com/blog/kaspersky-password-manager [1] https://www.ledger.com/blog/kaspersky-password-manager
 +[2] https://github.com/tna0y/Python-random-module-cracker
 +[3] https://web.archive.org/web/20220601204212/https://adamcaudill.com/2017/07/12/breaking-nemucodaes-ransomware/
  
prng.1701260082.txt.gz · Last modified: 2025/12/01 11:40 (external edit)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki