1
  
2
  
3
  
4
  
5
  
6
  
7
  
8
  
9
  
10
  
11
  
12
  
13
  
14
  
15
  
16
  
17
  
18
  
19
  
20
  
21
  
22
  
23
  
24
  
25
  
26
  
27
  
28
  
29
  
30
  
31
  
32
  
33
  
34
  
35
  
36
  
37
  
38
  
39
  
40
  
41
  
42
  
43
  
44
  
45
  
46
  
47
  
48
  
49
  
50
  
51
  
52
  
53
  
54
  
55
  
56
  
57
  
58
  
59
  
60
  
61
  
62
  
63
  
64
  
65
  
66
  
67
  
68
  
69
  
70
  
71
  
72
  
73
  
74
  
75
  
76
  
77
  
78
  
79
  
80
  
81
  
82
  
83
  
84
  
85
  
86
  
87
  
88
  
89
  
90
  
91
  
92
  
93
  
94
  
95
  
96
  
97
  
98
  
99
  
100
  
101
  
102
  
103
  
104
  
105
  
106
  
107
  
108
  
109
  
110
  
111
  
112
  
113
  
114
  
115
  
116
  
117
  
118
  
119
  
120
  
121
  
122
  
123
  
124
  
125
  
126
  
127
  
128
  
129
  
130
  
131
  
132
  
133
  
134
  
135
  
136
  
137
  
138
  
139
  
140
  
141
  
142
  
143
  
144
  
145
  
146
  
147
  
148
  
149
  
150
  
151
  
152
  
153
  
154
  
155
  
156
  
157
  
158
  
159
  
160
  
161
  
162
  
163
  
164
  
165
  
166
  
167
  
168
  
169
  
170
  
171
  
172
  
173
  
174
  
175
  
176
  
177
  
178
  
179
  
/* test_server.pike 
 * 
 * echoes packets over the SSL-packet layer 
 */ 
 
#define PORT 25678 
 
import Stdio; 
 
inherit "sslport"; 
 
string my_certificate = MIME.decode_base64( 
  "MIIBxDCCAW4CAQAwDQYJKoZIhvcNAQEEBQAwbTELMAkGA1UEBhMCREUxEzARBgNV\n" 
  "BAgTClRodWVyaW5nZW4xEDAOBgNVBAcTB0lsbWVuYXUxEzARBgNVBAoTClRVIEls\n" 
  "bWVuYXUxDDAKBgNVBAsTA1BNSTEUMBIGA1UEAxMLZGVtbyBzZXJ2ZXIwHhcNOTYw\n" 
  "NDMwMDUzNjU4WhcNOTYwNTMwMDUzNjU5WjBtMQswCQYDVQQGEwJERTETMBEGA1UE\n" 
  "CBMKVGh1ZXJpbmdlbjEQMA4GA1UEBxMHSWxtZW5hdTETMBEGA1UEChMKVFUgSWxt\n" 
  "ZW5hdTEMMAoGA1UECxMDUE1JMRQwEgYDVQQDEwtkZW1vIHNlcnZlcjBcMA0GCSqG\n" 
  "SIb3DQEBAQUAA0sAMEgCQQDBB6T7bGJhRhRSpDESxk6FKh3iKKrpn4KcDtFM0W6s\n" 
  "16QSPz6J0Z2a00lDxudwhJfQFkarJ2w44Gdl/8b+de37AgMBAAEwDQYJKoZIhvcN\n" 
  "AQEEBQADQQB5O9VOLqt28vjLBuSP1De92uAiLURwg41idH8qXxmylD39UE/YtHnf\n" 
  "bC6QS0pqetnZpQj1yEsjRTeVfuRfANGw\n"); 
 
string my_key = MIME.decode_base64( 
  "MIIBOwIBAAJBAMEHpPtsYmFGFFKkMRLGToUqHeIoqumfgpwO0UzRbqzXpBI/PonR\n" 
  "nZrTSUPG53CEl9AWRqsnbDjgZ2X/xv517fsCAwEAAQJBALzUbJmkQm1kL9dUVclH\n" 
  "A2MTe15VaDTY3N0rRaZ/LmSXb3laiOgBnrFBCz+VRIi88go3wQ3PKLD8eQ5to+SB\n" 
  "oWECIQDrmq//unoW1+/+D3JQMGC1KT4HJprhfxBsEoNrmyIhSwIhANG9c0bdpJse\n" 
  "VJA0y6nxLeB9pyoGWNZrAB4636jTOigRAiBhLQlAqhJnT6N+H7LfnkSVFDCwVFz3\n" 
  "eygz2yL3hCH8pwIhAKE6vEHuodmoYCMWorT5tGWM0hLpHCN/z3Btm38BGQSxAiAz\n" 
  "jwsOclu4b+H8zopfzpAaoB8xMcbs0heN+GNNI0h/dQ==\n"); 
 
class conn { 
  import Stdio; 
 
  object sslfile; 
 
  string message = "<html><head><title>SSL-3 server</title></head>\n" 
  "<body><h1>This is a minimal SSL-3 http server</h1>\n" 
  "<hr><it>/nisse</it></body></html>\n"; 
  int index = 0; 
 
  void do_write() 
  { 
    if (index < strlen(message)) 
    { 
      int written = sslfile->write(message[index..]); 
      if (written > 0) 
        index += written; 
      else 
        sslfile->close(); 
    } 
    if (index == strlen(message)) 
      sslfile->close(); 
  } 
   
  void read_callback(mixed id, string data) 
  { 
    werror("Recieved: '" + data + "'\n"); 
    do_write(); 
  } 
 
  void write_callback(mixed id) 
  { 
    do_write(); 
  } 
 
  void create(object f) 
  { 
    sslfile = f; 
    sslfile->set_nonblocking(read_callback, write_callback, 0); 
  } 
} 
 
class no_random { 
  object rc4 = Crypto.rc4(); 
   
  void create(string|void secret) 
  { 
    if (!secret) 
      secret = sprintf("Foo!%4c", time()); 
    object sha = Crypto.sha(); 
    sha->update(secret); 
    rc4->set_encrypt_key(sha->digest()); 
  } 
 
  string read(int size) 
  { 
    return rc4->crypt(replace(allocate(size), 0, "\021") * ""); 
  } 
} 
 
/* ad-hoc asn.1-decoder */ 
 
class ber_decode { 
  inherit "struct"; 
 
  array get_asn1() 
  { 
    int tag = get_int(1); 
    int len; 
    string contents; 
     
    werror(sprintf("decoding tag %x\n", tag)); 
    if ( (tag & 0x1f) == 0x1f) 
      throw( ({ "high tag numbers is not supported\n", backtrace() }) ); 
    int len = get_int(1); 
    if (len & 0x80) 
      len = get_int(len & 0x7f); 
     
    werror(sprintf("len : %d\n", len)); 
 
    contents = get_fix_string(len); 
    werror(sprintf("contents: %O\n", contents)); 
    if (tag & 0x20) 
    { 
      object seq = object_program(this_object())(contents); 
      array res = ({ }); 
      while(! seq->is_empty()) 
      { 
        array elem = seq->get_asn1(); 
        // werror(sprintf("elem: %O\n", elem)); 
        res += ({ elem }); 
      } 
      return ({ tag, res }); 
    } 
    else 
      return ({ tag, contents }); 
  } 
} 
 
/* PKCS#1 Private key structure: 
 
RSAPrivateKey ::= SEQUENCE { 
  version Version, 
  modulus INTEGER, -- n 
  publicExponent INTEGER, -- e 
  privateExponent INTEGER, -- d 
  prime1 INTEGER, -- p 
  prime2 INTEGER, -- q 
  exponent1 INTEGER, -- d mod (p-1) 
  exponent2 INTEGER, -- d mod (q-1) 
  coefficient INTEGER -- (inverse of q) mod p } 
 
Version ::= INTEGER 
 
*/ 
 
void my_accept_callback(object f) 
{ 
  werror("Accept!\n"); 
  conn(f->accept()); 
} 
 
int main() 
{ 
  werror(sprintf("Cert: '%s'\n", Crypto.string_to_hex(my_certificate))); 
  werror(sprintf("Key:  '%s'\n", Crypto.string_to_hex(my_key))); 
//  werror(sprintf("Decoded cert: %O\n", ber_decode(my_certificate)->get_asn1())); 
  array key = ber_decode(my_key)->get_asn1()[1]; 
  werror(sprintf("Decoded key: %O\n", key)); 
  object n = Gmp.mpz(key[1][1], 256); 
  object e = Gmp.mpz(key[2][1], 256); 
  object d = Gmp.mpz(key[3][1], 256); 
  object p = Gmp.mpz(key[4][1], 256); 
  object q = Gmp.mpz(key[5][1], 256); 
 
  werror(sprintf("n =  %s\np =  %s\nq =  %s\npq = %s\n", 
                 n->digits(), p->digits(), q->digits(), (p*q)->digits())); 
  rsa = Crypto.rsa(); 
  rsa->set_public_key(n, e); 
  rsa->set_private_key(d); 
  certificates = ({ my_certificate }); 
  random = no_random()->read; 
  werror("Starting\n"); 
  return bind(PORT, my_accept_callback) ? -17 : 17; 
}