# Le rat conteur

### Énoncé <a href="#enonce" id="enonce"></a>

Le fichier suivant a été chiffré en AES-128 en mode CTR, avec la clé de 128 bits 00112233445566778899aabbccddeeff et un IV nul.

À vous de le déchiffrer pour obtenir le flag.

[flag.jpg.enc](https://onosh.github.io/ctf/fcsc2020/download/flag.jpg.enc)

### Déchiffrement <a href="#dechiffrement" id="dechiffrement"></a>

Cette commande permet de déchiffrer le fichier flag.jpg.enc à partir de la clé de donnée. L'IV doit avoir la même longueur que la clé pour que le déchiffrement fonctionne.

```
```

```
openssl enc -d -aes-128-ctr -K 00112233445566778899aabbccddeeff -iv 00000000000000000000000000000000 -in flag.jpg.enc -out flag.jpg
```

![](https://onosh.github.io/ctf/fcsc2020/image/flag.jpg)
