- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**।**
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
(ECB) इलेक्ट्रॉनिक कोड बुक - सममित्र एन्क्रिप्शन योजना जो **प्रत्येक ब्लॉक के स्पष्ट पाठ को****साइपर पाठ के ब्लॉक से****बदल देती है**। यह सबसे **सरल** एन्क्रिप्शन योजना है। मुख्य विचार यह है कि स्पष्ट पाठ को **N बिट के ब्लॉकों में विभाजित** (इनपुट डेटा के ब्लॉक का आकार, एन्क्रिप्शन एल्गोरिदम पर निर्भर करता है) और फिर केवल कुंजी का उपयोग करके प्रत्येक स्पष्ट पाठ के ब्लॉक को एन्क्रिप्ट (डिक्रिप्ट) करें।
सोचिए आप कई बार एक एप्लिकेशन में लॉगिन करते हैं और आप **हमेशा एक ही कुकी प्राप्त** करते हैं। इसलिए, एप्लिकेशन की कुकी **`<उपयोगकर्ता नाम>|<पासवर्ड>`** होती है।\
फिर, आप दो नए उपयोगकर्ताओं को बनाते हैं, जिनमें से दोनों का **एक ही लंबा पासवर्ड** होता है और **लगभग****एक ही****उपयोगकर्ता नाम** होता है।\
आपको पता चलता है कि **8B के ब्लॉक** जहां **दोनों उपयोगकर्ताओं की जानकारी** समान होती है, **बराबर** होते हैं। तब आपको यह लगता है कि इसका कारण **ECB का उपयोग हो रहा है**।
यह इसलिए है क्योंकि उन कुकीज़ के **उपयोगकर्ता नाम और पासवर्ड में कई बार अक्षर "a"** शामिल थे (उदाहरण के लिए)। **अलग** ब्लॉक वे हैं जिनमें **कम से कम 1 अलग अक्षर** था (शायद विभाजक "|" या उपयोगकर्ता नाम में कुछ आवश्यक अंतर हो सकता है)।
अब, हमलावर को बस यह खोजना होगा कि प्रारूप `<उपयोगकर्ता नाम><विभाजक><पासवर्ड>` है या `<पासवर्ड><विभाजक><उपयोगकर्ता नाम>` है। इसके लिए, वह बस **कई उपयोगकर्ता नाम** उत्पन्न कर सकता है **जिनमें समान और लंबे उपयोगकर्ता नाम और पासवर्ड** हों ताकि वह प्रारूप और विभाजक की लंबाई खोज सके:
कुकी के प्रारूप (`<उपयोगकर्तानाम>|<पासवर्ड>`) को जानते हुए, उपयोगकर्ता नाम `admin` की अनुकरण करने के लिए `aaaaaaaaadmin` नामक एक नया उपयोगकर्ता बनाएं और कुकी प्राप्त करें और इसे डिकोड करें:
* एक उपयोगकर्ता नाम उत्पन्न करें जो इस शर्त को पूरा करता है: `len(<username>) + len(<delimiter) % len(block)`. `8B` ब्लॉक आकार के साथ आप `username ` नामक उपयोगकर्ता उत्पन्न कर सकते हैं, जबकि विभाजक `|` होगा, चंक `<username><delimiter>` 2 ब्लॉक्स को 8B का उत्पन्न करेगा।
* फिर, हमें अनुकरण करने के लिए उपयोगकर्ता नाम और अंतरिक्ष को भरने वाला पासवर्ड उत्पन्न करें, जैसे: `admin `
इस उपयोगकर्ता की कुकी 3 ब्लॉकों से मिलकर बनी होगी: पहले 2 ब्लॉक उपयोगकर्ता नाम + विभाजक के ब्लॉक होंगे और तीसरा ब्लॉक पासवर्ड का होगा (जो उपयोगकर्ता नाम का अनुकरण कर रहा है): `username |admin `
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!