hacktricks/cryptography/crypto-ctfs-tricks.md

316 lines
15 KiB
Markdown
Raw Normal View History

2022-07-05 17:49:17 +00:00
# Crypto CTFs Tricks
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 15:36:32 +00:00
## Online-Hash-Datenbanken
2024-02-10 15:36:32 +00:00
* _**Suchen Sie bei Google**_
* [http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240](http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240)
* [https://www.onlinehashcrack.com/](https://www.onlinehashcrack.com)
* [https://crackstation.net/](https://crackstation.net)
* [https://md5decrypt.net/](https://md5decrypt.net)
* [https://www.onlinehashcrack.com](https://www.onlinehashcrack.com)
* [https://gpuhash.me/](https://gpuhash.me)
* [https://hashes.org/search.php](https://hashes.org/search.php)
* [https://www.cmd5.org/](https://www.cmd5.org)
* [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5)
* [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html)
2021-09-22 10:45:02 +00:00
2024-02-10 15:36:32 +00:00
## Magische Autosolver
2021-09-22 10:45:02 +00:00
2022-04-05 22:24:52 +00:00
* [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey)
2024-02-10 15:36:32 +00:00
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (Magisches Modul)
2022-04-05 22:24:52 +00:00
* [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
2022-07-05 17:49:17 +00:00
* [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking)
2024-02-10 15:36:32 +00:00
## Encoder
2024-02-10 15:36:32 +00:00
Die meisten codierten Daten können mit diesen 2 Ressourcen decodiert werden:
* [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list)
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
2024-02-10 15:36:32 +00:00
### Substitution-Autosolver
* [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram)
2024-02-10 15:36:32 +00:00
* [https://quipqiup.com/](https://quipqiup.com) - Sehr gut!
2024-02-10 15:36:32 +00:00
#### Caesar - ROTx Autosolver
* [https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript](https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript)
2024-02-10 15:36:32 +00:00
#### Atbash-Chiffre
* [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php)
2022-07-05 17:49:17 +00:00
### Base Encodings Autosolver
2024-02-10 15:36:32 +00:00
Überprüfen Sie alle diese Basen mit: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
2022-02-05 13:50:50 +00:00
* **Ascii85**
2024-02-10 15:36:32 +00:00
* `BQ%]q@psCd@rH0l`
2022-02-05 13:50:50 +00:00
* **Base26** \[_A-Z_]
2024-02-10 15:36:32 +00:00
* `BQEKGAHRJKHQMVZGKUXNT`
* **Base32** \[_A-Z2-7=_]
2024-02-10 15:36:32 +00:00
* `NBXWYYLDMFZGCY3PNRQQ====`
2022-02-05 13:50:50 +00:00
* **Zbase32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_]
2024-02-10 15:36:32 +00:00
* `pbzsaamdcf3gna5xptoo====`
2022-02-05 13:50:50 +00:00
* **Base32 Geohash** \[_0-9b-hjkmnp-z_]
2024-02-10 15:36:32 +00:00
* `e1rqssc3d5t62svgejhh====`
2022-02-05 13:50:50 +00:00
* **Base32 Crockford** \[_0-9A-HJKMNP-TV-Z_]
2024-02-10 15:36:32 +00:00
* `D1QPRRB3C5S62RVFDHGG====`
2022-02-05 13:50:50 +00:00
* **Base32 Extended Hexadecimal** \[_0-9A-V_]
2024-02-10 15:36:32 +00:00
* `D1NMOOB3C5P62ORFDHGG====`
2022-07-05 17:49:17 +00:00
* **Base45** \[_0-9A-Z $%\*+-./:_]
2024-02-10 15:36:32 +00:00
* `59DPVDGPCVKEUPCPVD`
2022-02-05 13:50:50 +00:00
* **Base58 (bitcoin)** \[_1-9A-HJ-NP-Za-km-z_]
2024-02-10 15:36:32 +00:00
* `2yJiRg5BF9gmsU6AC`
2022-02-05 13:50:50 +00:00
* **Base58 (flickr)** \[_1-9a-km-zA-HJ-NP-Z_]
2024-02-10 15:36:32 +00:00
* `2YiHqF5bf9FLSt6ac`
2022-02-05 13:50:50 +00:00
* **Base58 (ripple)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_]
2024-02-10 15:36:32 +00:00
* `pyJ5RgnBE9gm17awU`
* **Base62** \[_0-9A-Za-z_]
2024-02-10 15:36:32 +00:00
* `g2AextRZpBKRBzQ9`
* **Base64** \[_A-Za-z0-9+/=_]
2024-02-10 15:36:32 +00:00
* `aG9sYWNhcmFjb2xh`
2022-07-05 17:49:17 +00:00
* **Base67** \[_A-Za-z0-9-_.!\~\_]
2024-02-10 15:36:32 +00:00
* `NI9JKX0cSUdqhr!p`
2022-07-05 17:49:17 +00:00
* **Base85 (Ascii85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
2024-02-10 15:36:32 +00:00
* `BQ%]q@psCd@rH0l`
2022-07-05 17:49:17 +00:00
* **Base85 (Adobe)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
2024-02-10 15:36:32 +00:00
* `<~BQ%]q@psCd@rH0l~>`
* **Base85 (IPv6 oder RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_]
* `Xm4y`V\_|Y(V{dF>\`
2022-07-05 17:49:17 +00:00
* **Base85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
2024-02-10 15:36:32 +00:00
* `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d`
2022-07-05 17:49:17 +00:00
* **Base85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__]
2024-02-10 15:36:32 +00:00
* `Xm4y|V{~Y+V}dF?`
2022-07-05 17:49:17 +00:00
* **Base91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_]
2024-02-10 15:36:32 +00:00
* `frDg[*jNN!7&BQM`
2022-02-05 13:50:50 +00:00
* **Base100** \[]
2024-02-10 15:36:32 +00:00
* `👟👦👣👘👚👘👩👘👚👦👣👘`
2022-02-05 13:50:50 +00:00
* **Base122** \[]
2024-02-10 15:36:32 +00:00
* `4F ˂r0Xmvc`
* **ATOM-128**
* `DmPsv8J7qrlKEoY7`
2022-02-05 13:50:50 +00:00
* **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_]
2024-02-10 15:36:32 +00:00
* `kLD8iwKsigSalLJ5`
* **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_]
2024-02-10 15:36:32 +00:00
* `ayRiIo1gpO+uUc7g`
* **ESAB46** \[]
2024-02-10 15:36:32 +00:00
* `3sHcL2NR8WrT7mhR`
* **MEGAN45** \[]
2024-02-10 15:36:32 +00:00
* `kLD8igSXm2KZlwrX`
* **TIGO3FX** \[]
2024-02-10 15:36:32 +00:00
* `7AP9mIzdmltYmIP9mWXX`
* **TRIPO5** \[]
2024-02-10 15:36:32 +00:00
* `UE9vSbnBW6psVzxB`
* **FERON74** \[]
2024-02-10 15:36:32 +00:00
* `PbGkNudxCzaKBm0x`
* **GILA7** \[]
2024-02-10 15:36:32 +00:00
* `D+nkv8C1qIKMErY1`
* **Citrix CTX1** \[]
2024-02-10 15:36:32 +00:00
* `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK`
2022-07-05 17:49:17 +00:00
[http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
2022-07-05 17:49:17 +00:00
### HackerizeXS \[_╫Λ↻├☰┏_]
```
╫☐↑Λ↻Λ┏Λ↻☐↑Λ
```
2022-07-05 17:49:17 +00:00
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
2022-07-05 17:49:17 +00:00
### Morse
2024-02-10 15:36:32 +00:00
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Tot: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
```
.... --- .-.. -.-. .- .-. .- -.-. --- .-.. .-
```
2022-07-05 17:49:17 +00:00
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Dead: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
2022-07-05 17:49:17 +00:00
### UUencoder
2024-02-10 15:36:32 +00:00
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Tot: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
### UUencoder
```
begin 644 webutils_pl
M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(
M3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/
F3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$$`
`
end
```
* [http://www.webutils.pl/index.php?idx=uu](http://www.webutils.pl/index.php?idx=uu)
2022-07-05 17:49:17 +00:00
### XXEncoder
2024-02-10 15:36:32 +00:00
XXEncoder ist ein Online-Tool, das verwendet werden kann, um Daten mit dem XXEncoding-Algorithmus zu kodieren. Dieser Algorithmus konvertiert die Daten in eine ASCII-Zeichenkette, die nur aus den Zeichen 'x' und 'u' besteht. Dies kann nützlich sein, um Daten zu verschleiern oder bestimmte Filtermechanismen zu umgehen, die bestimmte Zeichen verbieten. Um XXEncoder zu verwenden, geben Sie einfach die zu kodierenden Daten in das Eingabefeld ein und klicken Sie auf "Encode". Die kodierten Daten werden dann im Ausgabefeld angezeigt.
```
begin 644 webutils_pl
hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236
5Hol-G2xAEE++
end
```
* [www.webutils.pl/index.php?idx=xx](https://github.com/carlospolop/hacktricks/tree/bf578e4c5a955b4f6cdbe67eb4a543e16a3f848d/crypto/www.webutils.pl/index.php?idx=xx)
2022-07-05 17:49:17 +00:00
### YEncoder
2024-02-10 15:36:32 +00:00
YEncoder ist ein einfacher Text-Encoder, der verwendet wird, um binäre Daten in ASCII-Zeichen zu konvertieren. Es ist ähnlich wie Base64, aber es verwendet eine andere Methode zur Codierung der Daten.
Der YEncoder verwendet eine 7-Bit-Codierung, bei der jedes Zeichen in 7 Bits codiert wird. Dies ermöglicht die Codierung von 128 verschiedenen Zeichen. Die Codierung erfolgt durch Hinzufügen eines festen Werts zu jedem Zeichen. Dieser feste Wert wird als "Offset" bezeichnet und kann zwischen 42 und 64 liegen.
Um eine Datei mit YEncoder zu codieren, wird jeder Byte-Wert der Datei in einen 7-Bit-Wert umgewandelt und dann der Offset-Wert addiert. Das Ergebnis wird dann als ASCII-Zeichen dargestellt. Um die Datei zu decodieren, wird der Offset-Wert von jedem ASCII-Zeichen subtrahiert und der ursprüngliche 7-Bit-Wert wiederhergestellt.
YEncoder wird häufig in CTFs (Capture the Flag) verwendet, um versteckte Informationen in Dateien zu verbergen. Es kann auch verwendet werden, um Dateien über unsichere Kanäle zu übertragen, da die codierten Daten als Text übertragen werden können.
Um YEncoder zu verwenden, gibt es verschiedene Tools und Skripte, die online verfügbar sind. Diese Tools ermöglichen die Codierung und Decodierung von Dateien mit YEncoder. Es ist wichtig zu beachten, dass YEncoder keine Verschlüsselungsmethode ist und die codierten Daten leicht decodiert werden können, wenn der Offset-Wert bekannt ist.
```
=ybegin line=128 size=28 name=webutils_pl
ryvkryvkryvkryvkryvkryvkryvk
=yend size=28 crc32=35834c86
```
* [http://www.webutils.pl/index.php?idx=yenc](http://www.webutils.pl/index.php?idx=yenc)
2022-07-05 17:49:17 +00:00
### BinHex
2024-02-10 15:36:32 +00:00
BinHex ist ein Dateiformat, das verwendet wird, um binäre Dateien in eine ASCII-Zeichenkette zu konvertieren. Es wurde ursprünglich für die Übertragung von Dateien über E-Mail entwickelt. BinHex verwendet eine Kombination aus hexadezimalen und ASCII-Zeichen, um die binären Daten zu repräsentieren. Dieses Format wird häufig verwendet, um Dateien auf älteren Macintosh-Computern zu speichern und zu übertragen. BinHex-Dateien können mit speziellen Tools decodiert werden, um die ursprünglichen binären Daten wiederherzustellen.
```
(This file must be converted with BinHex 4.0)
:#hGPBR9dD@acAh"X!$mr2cmr2cmr!!!!!!!8!!!!!-ka5%p-38K26%&)6da"5%p
-38K26%'d9J!!:
```
* [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex)
2022-07-05 17:49:17 +00:00
### ASCII85
2024-02-10 15:36:32 +00:00
ASCII85 ist ein Kodierungsformat, das verwendet wird, um binäre Daten in druckbare ASCII-Zeichen umzuwandeln. Es wird häufig in der Kryptographie und bei der Übertragung von Daten über Textprotokolle verwendet. ASCII85 verwendet 5 Bytes binärer Daten und kodiert sie in 5 ASCII-Zeichen. Dies ermöglicht eine effiziente Darstellung von binären Daten in Textform. Die Decodierung von ASCII85 erfolgt durch Umkehrung des Kodierungsprozesses. Es gibt verschiedene Online-Tools und Bibliotheken, die die Kodierung und Decodierung von ASCII85 unterstützen.
```
<~85DoF85DoF85DoF85DoF85DoF85DoF~>
```
* [http://www.webutils.pl/index.php?idx=ascii85](http://www.webutils.pl/index.php?idx=ascii85)
2024-02-10 15:36:32 +00:00
### Dvorak-Tastatur
```
drnajapajrna
```
2024-02-10 15:36:32 +00:00
* [https://www.geocachingtoolbox.com/index.php?lang=de\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=de\&page=dvorakKeyboard)
2022-07-05 17:49:17 +00:00
### A1Z26
2024-02-10 15:36:32 +00:00
Buchstaben zu ihrem numerischen Wert
```
8 15 12 1 3 1 18 1 3 15 12 1
```
2024-02-10 15:36:32 +00:00
### Affine-Verschlüsselung (Kodierung)
2024-02-10 15:36:32 +00:00
Buchstabe zu Zahl `(ax+b)%26` (_a_ und _b_ sind die Schlüssel und _x_ ist der Buchstabe) und das Ergebnis zurück zu Buchstabe
```
krodfdudfrod
```
2024-02-10 15:36:32 +00:00
### SMS-Code
2024-02-10 15:36:32 +00:00
**Multitap** ersetzt einen Buchstaben durch wiederholte Ziffern, die durch den entsprechenden Tastencode auf einer mobilen [Telefontastatur](https://www.dcode.fr/phone-keypad-cipher) definiert sind (Dieser Modus wird beim Schreiben von SMS verwendet).\
Beispiel: 2=A, 22=B, 222=C, 3=D...\
Sie können diesen Code identifizieren, indem Sie **mehrere wiederholte Zahlen** sehen.
2024-02-10 15:36:32 +00:00
Sie können diesen Code entschlüsseln unter: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher)
2024-02-10 15:36:32 +00:00
### Bacon-Code
2024-02-10 15:36:32 +00:00
Ersetzen Sie jeden Buchstaben durch 4 As oder Bs (oder 1en und 0en)
```
00111 01101 01010 00000 00010 00000 10000 00000 00010 01101 01010 00000
AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA
```
2024-02-10 15:36:32 +00:00
### Runen
![](../.gitbook/assets/runes.jpg)
2024-02-10 15:36:32 +00:00
## Kompression
2024-02-10 15:36:32 +00:00
**Raw Deflate** und **Raw Inflate** (beide finden Sie in Cyberchef) können Daten ohne Header komprimieren und dekomprimieren.
2024-02-10 15:36:32 +00:00
## Einfache Kryptografie
2022-07-05 17:49:17 +00:00
### XOR - Autosolver
* [https://wiremask.eu/tools/xor-cracker/](https://wiremask.eu/tools/xor-cracker/)
2022-07-05 17:49:17 +00:00
### Bifid
2024-02-10 15:36:32 +00:00
Ein Schlüsselwort wird benötigt
```
fgaargaamnlunesuneoa
```
2022-07-05 17:49:17 +00:00
### Vigenere
2024-02-10 15:36:32 +00:00
Ein Schlüsselwort wird benötigt.
```
wodsyoidrods
```
* [https://www.guballa.de/vigenere-solver](https://www.guballa.de/vigenere-solver)
* [https://www.dcode.fr/vigenere-cipher](https://www.dcode.fr/vigenere-cipher)
* [https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx](https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx)
2024-02-10 15:36:32 +00:00
## Starke Verschlüsselung
2022-07-05 17:49:17 +00:00
### Fernet
2024-02-10 15:36:32 +00:00
2 Base64-Zeichenfolgen (Token und Schlüssel)
```
Token:
gAAAAABWC9P7-9RsxTz_dwxh9-O2VUB7Ih8UCQL1_Zk4suxnkCvb26Ie4i8HSUJ4caHZuiNtjLl3qfmCv_fS3_VpjL7HxCz7_Q==
Key:
-s6eI5hyNh8liH7Gq0urPC-vzPgNnxauKvRO4g03oYI=
```
* [https://asecuritysite.com/encryption/ferdecode](https://asecuritysite.com/encryption/ferdecode)
2022-07-05 17:49:17 +00:00
### Samir Secret Sharing
2024-02-10 15:36:32 +00:00
Ein Geheimnis wird in X Teile aufgeteilt und zur Wiederherstellung benötigt man Y Teile (_Y <=X_).
```
8019f8fa5879aa3e07858d08308dc1a8b45
80223035713295bddf0b0bd1b10a5340b89
803bc8cf294b3f83d88e86d9818792e80cd
```
[http://christian.gen.co/secrets/](http://christian.gen.co/secrets/)
2024-02-10 15:36:32 +00:00
### OpenSSL Brute-Force
* [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl)
2022-07-05 17:49:17 +00:00
* [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF)
2024-02-10 15:36:32 +00:00
## Werkzeuge
* [https://github.com/Ganapati/RsaCtfTool](https://github.com/Ganapati/RsaCtfTool)
* [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom)
* [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster)
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
2022-04-28 16:01:33 +00:00
</details>