<summary><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
(ECB) Elektronik Kod Kitabı - her bir **açık metin bloğunu****şifreli metin bloğuyla değiştiren** simetrik şifreleme şemasıdır. En **basit** şifreleme şemasıdır. Temel fikir, açık metni **N bitlik bloklara** (giriş veri bloğu boyutuna, şifreleme algoritmasına bağlı olarak) bölmek ve ardından yalnızca anahtar kullanarak her bir açık metin bloğunu şifrelemek (şifresini çözmek) için kullanmaktır.
Bir uygulamaya birkaç kez giriş yaparsınız ve **her seferinde aynı çerez** alırsınız. Bu, uygulamanın çerezi **`<kullanıcı adı>|<parola>`** şeklindedir.\
Sonra, **aynı uzun parolaya** sahip **iki yeni kullanıcı** oluşturursunuz ve **neredeyse****aynı****kullanıcı adına** sahiptirler.\
Her iki kullanıcının bilgilerinin aynı olduğu **8B bloklarının eşit olduğunu** fark edersiniz. Bu durumda, bunun **ECB kullanıldığından** kaynaklanabileceğini düşünürsünüz.
Bu, çerezlerin kullanıcı adı ve şifresinin birkaç kez "a" harfi içerdiği anlamına gelir (örneğin). Farklı olan bloklar, en az 1 farklı karakter içeren bloklardır (belki de ayraç "|" veya kullanıcı adında gerekli farklılık gibi).
Şimdi, saldırgan sadece formatın `<kullanıcı adı><ayraç><şifre>` veya `<şifre><ayraç><kullanıcı adı>` olduğunu keşfetmesi gerekiyor. Bunun için, benzer ve uzun kullanıcı adları ve şifrelerle birkaç kullanıcı adı oluşturarak formatı ve ayraçın uzunluğunu bulana kadar deneyebilir:
Çerezin formatını (`<kullanıcıadı>|<şifre>`) bildiğimizde, `admin` kullanıcı adını taklit etmek için `aaaaaaaaadmin` adında yeni bir kullanıcı oluşturun ve çerezi alıp çözümleyin:
*`len(<username>) + len(<delimiter) % len(block)` şeklinde bir kullanıcı adı oluşturun. `8B` blok boyutuyla `username ` adında bir kullanıcı adı oluşturabilirsiniz. `|` ayırıcı ile `<username><delimiter>` parçası 2 adet 8B blok oluşturacaktır.
* Ardından, kullanıcıyı taklit etmek istediğimiz kullanıcı adını ve boşlukları içeren tam bir blok sayısı oluşturan bir şifre oluşturun, örneğin: `admin `
Bu kullanıcının çerezi 3 bloktan oluşacaktır: ilk 2 blok kullanıcı adı + ayırıcı blokları ve üçüncü blok (kullanıcı adını taklit eden şifre): `username |admin `
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşün</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile öğrenin!</strong></summary>
* Şirketinizi HackTricks'te **reklamınızı yapmak veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin**.