Sorry, no results.
Please try another keyword
Épisode
17 avril 2025 - 1h 24min
En 2019, ce français a trouvé un bug dans Python. 🐍 Un bug, que personne n’a encore réussi à corriger. À l’époque, Mathis est en pleine création d'un CTF. Un challenge de hacking. La dernière épreuve est une épreuve de cryptographie. Hacker un “PRNG”.Un PRNG, c'est une...
En 2019, ce français a trouvé un bug dans Python. 🐍 Un bug, que personne n’a encore réussi à corriger. À l’époque, Mathis est en pleine création d'un CTF. Un challenge de hacking. La dernière épreuve est une épreuve de cryptographie. Hacker un “PRNG”.Un PRNG, c'est une fonction mathématique permettant de générer des nombres aléatoires…Qui il ne le sont pas vraiment.Car les PRNG ont une faiblesse.Il suffit de connaitre les derniers nombres tirés pour prédire tous ceux qui vont suivre.Un peu comme si, à partir des 3 premiers numéros du loto, vous pouviez prédire tous les suivants.Donc, quand on veut vraiment faire de l’aléa “sécurisé”…On n’utilise SURTOUT pas un PRNG.Mathis sait bien tout ça.C’est exactement pour cette raison qu’il va glisser un PRNG dans son épreuve.Les participants vont devoir trouver un moyen d’extraire les tirages précédents du PRNG pour prédire un mot de passe.Mais un truc cloche.Lors de ses tests, Mathis est perplexe.Il ne réussit son propre challenge qu’une fois sur 2.🤔Il a beau le tourner le problème dans tous les sens, son raisonnement et son code sont corrects.Bon sang, ça devrait marcher !Enfin…Sauf si…Il y a un bug dans le PRNG de Python.Mathis retrousse alors ses manches et se plonge dans le code source du langage.Et après quelques heures…Bingo !Fichier random.py, ligne 248.Une fonction qui s’emmêle les bits 😅Bien sûr, Mathis se met en tête de le corriger.Mais ça ne va du tout se passer comme prévu.4 ans plus tard, ni Mathis, ni personne d’autre, n’a pu le corriger.Pourquoi ?La réponse, je laisse Mathis Hammel en personne vous la dévoiler.Bonne écoute 🎧PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)Dans cet épisode, on a parlé de :la vidéo de Sylvqin sur la croix de pharmacie : https://www.youtube.com/watch?v=ghh-28ln-z4le réseau d'entreprises fictives sur Linkedin : https://mathishammel.com/blog/reseau-entreprises-fictivesla tentative de manipulation de l'élection de 2022 : https://mathishammel.com/blog/manipulation-politique-zemmourfaire griller un stop à une voiture autonome : https://www.youtube.com/watch?v=IAijME2ifKY&ab_channel=OSSIRle bug python impossible à corriger : https://mathishammel.com/blog/bug-python-random-----------------------------------Retrouvez Mathis sur :son site : https://mathishammel.com/linkedin : https://www.linkedin.com/in/mathis-hammelbluesky : https://bsky.app/profile/mathishammel.bsky.social---------------------------------Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :- Linkedin : https://www.linkedin.com/company/tronche-de-tech/- Instagram : https://www.instagram.com/tronchedetech/ Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Afficher plus
En 2019, ce français a trouvé un bug dans Python. 🐍
Un bug, que personne n’a encore réussi à corriger.
À l’époque, Mathis est en pleine création d'un CTF.
Un challenge de hacking.
La dernière épreuve est une épreuve de cryptographie.
Hacker un “PRNG”.
Un PRNG, c'est une fonction mathématique permettant de générer des nombres aléatoires…
Qui il ne le sont pas vraiment.
Car les PRNG ont une faiblesse.
Il suffit de connaitre les derniers nombres tirés pour prédire tous ceux qui vont suivre.
Un peu comme si, à partir des 3 premiers numéros du loto, vous pouviez prédire tous les suivants.
Donc, quand on veut vraiment faire de l’aléa “sécurisé”…
On n’utilise SURTOUT pas un PRNG.
Mathis sait bien tout ça.
C’est exactement pour cette raison qu’il va glisser un PRNG dans son épreuve.
Les participants vont devoir trouver un moyen d’extraire les tirages précédents du PRNG pour prédire un mot de passe.
Mais un truc cloche.
Lors de ses tests, Mathis est perplexe.
Il ne réussit son propre challenge qu’une fois sur 2.
🤔
Il a beau le tourner le problème dans tous les sens, son raisonnement et son code sont corrects.
Bon sang, ça devrait marcher !
Enfin…
Sauf si…
Il y a un bug dans le PRNG de Python.
Mathis retrousse alors ses manches et se plonge dans le code source du langage.
Et après quelques heures…
Bingo !
Fichier random.py, ligne 248.
Une fonction qui s’emmêle les bits 😅
Bien sûr, Mathis se met en tête de le corriger.
Mais ça ne va du tout se passer comme prévu.
4 ans plus tard, ni Mathis, ni personne d’autre, n’a pu le corriger.
Pourquoi ?
La réponse, je laisse Mathis Hammel en personne vous la dévoiler.
Bonne écoute 🎧
PS : dites-nous ce que vous pensez de l'épisode en commentaire (et surtout, abonnez-vous !)
Dans cet épisode, on a parlé de :
-----------------------------------
Retrouvez Mathis sur :
---------------------------------
Je suis Mathieu Sanchez, CTO d'Acasi, et pour me suivre, c'est principalement sur Linkedin : https://www.linkedin.com/in/matsanchez/
Vous pouvez aussi suivre Tronche de Tech, sur vos réseaux favoris :
- Linkedin : https://www.linkedin.com/company/tronche-de-tech/
- Instagram : https://www.instagram.com/tronchedetech/
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Pas de transcription pour le moment.
Mathieu Sanchez
Mathieu Sanchez
Vous devez être connecté pour soumettre un avis.
Mathieu Sanchez