mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 16:39:32 +00:00
240 lines
11 KiB
Markdown
240 lines
11 KiB
Markdown
# Astuces pour les CTF de cryptographie
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
|
|
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|
|
|
|
## Bases de données de hachages en ligne
|
|
|
|
* _**Google it**_
|
|
* [http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240](http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240)
|
|
* [https://www.onlinehashcrack.com/](https://www.onlinehashcrack.com)
|
|
* [https://crackstation.net/](https://crackstation.net)
|
|
* [https://md5decrypt.net/](https://md5decrypt.net)
|
|
* [https://www.onlinehashcrack.com](https://www.onlinehashcrack.com)
|
|
* [https://gpuhash.me/](https://gpuhash.me)
|
|
* [https://hashes.org/search.php](https://hashes.org/search.php)
|
|
* [https://www.cmd5.org/](https://www.cmd5.org)
|
|
* [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5)
|
|
* [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html)
|
|
|
|
## Magic Autosolvers
|
|
|
|
* [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey)
|
|
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (module Magic)
|
|
* [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
|
* [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking)
|
|
|
|
## Encodeurs
|
|
|
|
La plupart des données encodées peuvent être décodées avec ces 2 ressources :
|
|
|
|
* [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list)
|
|
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
|
|
|
### Autosolveurs de substitution
|
|
|
|
* [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram)
|
|
* [https://quipqiup.com/](https://quipqiup.com) - Très bon !
|
|
|
|
#### Autosolveurs de Caesar - ROTx
|
|
|
|
* [https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript](https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript)
|
|
|
|
#### Chiffre d'Atbash
|
|
|
|
* [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php)
|
|
|
|
### Autosolveurs d'encodage de base
|
|
|
|
Vérifiez toutes ces bases avec : [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
|
|
|
* **Ascii85**
|
|
* `BQ%]q@psCd@rH0l`
|
|
* **Base26** \[_A-Z_]
|
|
* `BQEKGAHRJKHQMVZGKUXNT`
|
|
* **Base32** \[_A-Z2-7=_]
|
|
* `NBXWYYLDMFZGCY3PNRQQ====`
|
|
* **Zbase32** \[_ybndrfg8ejkmcp
|
|
```
|
|
╫☐↑Λ↻Λ┏Λ↻☐↑Λ
|
|
```
|
|
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Mort: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
|
|
|
|
### Morse
|
|
```
|
|
.... --- .-.. -.-. .- .-. .- -.-. --- .-.. .-
|
|
```
|
|
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Mort : [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
|
|
|
### UUencodeur
|
|
```
|
|
begin 644 webutils_pl
|
|
M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(
|
|
M3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/
|
|
F3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$$`
|
|
`
|
|
end
|
|
```
|
|
* [http://www.webutils.pl/index.php?idx=uu](http://www.webutils.pl/index.php?idx=uu)
|
|
|
|
### Encodeur XX
|
|
```
|
|
begin 644 webutils_pl
|
|
hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236
|
|
5Hol-G2xAEE++
|
|
end
|
|
```
|
|
* [www.webutils.pl/index.php?idx=xx](https://github.com/carlospolop/hacktricks/tree/bf578e4c5a955b4f6cdbe67eb4a543e16a3f848d/crypto/www.webutils.pl/index.php?idx=xx)
|
|
|
|
### YEncodeur
|
|
```
|
|
=ybegin line=128 size=28 name=webutils_pl
|
|
ryvkryvkryvkryvkryvkryvkryvk
|
|
=yend size=28 crc32=35834c86
|
|
```
|
|
* [http://www.webutils.pl/index.php?idx=yenc](http://www.webutils.pl/index.php?idx=yenc)
|
|
|
|
### BinHex
|
|
|
|
### BinHex
|
|
```
|
|
(This file must be converted with BinHex 4.0)
|
|
:#hGPBR9dD@acAh"X!$mr2cmr2cmr!!!!!!!8!!!!!-ka5%p-38K26%&)6da"5%p
|
|
-38K26%'d9J!!:
|
|
```
|
|
* [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex)
|
|
|
|
### ASCII85
|
|
|
|
ASCII85 est un format d'encodage de données utilisé pour représenter des données binaires de manière lisible par l'homme. Il est souvent utilisé pour transmettre des données binaires sur des canaux qui ne peuvent pas gérer les caractères non imprimables. Le format est similaire à Base64, mais plus efficace en termes d'espace.
|
|
```
|
|
<~85DoF85DoF85DoF85DoF85DoF85DoF~>
|
|
```
|
|
* [http://www.webutils.pl/index.php?idx=ascii85](http://www.webutils.pl/index.php?idx=ascii85)
|
|
|
|
### Clavier Dvorak
|
|
```
|
|
drnajapajrna
|
|
```
|
|
* [https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard)
|
|
|
|
### A1Z26
|
|
|
|
Lettres à leur valeur numérique
|
|
```
|
|
8 15 12 1 3 1 18 1 3 15 12 1
|
|
```
|
|
### Chiffrement affine Encode
|
|
|
|
Lettre en nombre `(ax+b)%26` (_a_ et _b_ sont les clés et _x_ est la lettre) et le résultat est converti en lettre
|
|
```
|
|
krodfdudfrod
|
|
```
|
|
### Code SMS
|
|
|
|
**Multitap** [remplace une lettre](https://www.dcode.fr/word-letter-change) par des chiffres répétés définis par le code clé correspondant sur un [clavier de téléphone portable](https://www.dcode.fr/phone-keypad-cipher) (ce mode est utilisé lors de l'écriture de SMS).\
|
|
Par exemple: 2=A, 22=B, 222=C, 3=D...\
|
|
Vous pouvez identifier ce code car vous verrez\*\* plusieurs chiffres répétés\*\*.
|
|
|
|
Vous pouvez décoder ce code sur: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher)
|
|
|
|
### Code Bacon
|
|
|
|
Remplacez chaque lettre par 4 As ou Bs (ou 1s et 0s)
|
|
```
|
|
00111 01101 01010 00000 00010 00000 10000 00000 00010 01101 01010 00000
|
|
AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA
|
|
```
|
|
### Runes
|
|
|
|
![](../.gitbook/assets/runes.jpg)
|
|
|
|
## Compression
|
|
|
|
**Raw Deflate** et **Raw Inflate** (vous pouvez trouver les deux dans Cyberchef) peuvent compresser et décompresser des données sans en-têtes.
|
|
|
|
## Cryptographie facile
|
|
|
|
### XOR - Autosolver
|
|
|
|
* [https://wiremask.eu/tools/xor-cracker/](https://wiremask.eu/tools/xor-cracker/)
|
|
|
|
### Bifid
|
|
|
|
Une clé est nécessaire.
|
|
```
|
|
fgaargaamnlunesuneoa
|
|
```
|
|
### Vigenere
|
|
|
|
Une clé est nécessaire
|
|
```
|
|
wodsyoidrods
|
|
```
|
|
* [https://www.guballa.de/vigenere-solver](https://www.guballa.de/vigenere-solver)
|
|
* [https://www.dcode.fr/vigenere-cipher](https://www.dcode.fr/vigenere-cipher)
|
|
* [https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx](https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx)
|
|
|
|
## Cryptographie forte
|
|
|
|
### Fernet
|
|
|
|
2 chaînes de base64 (jeton et clé)
|
|
```
|
|
Token:
|
|
gAAAAABWC9P7-9RsxTz_dwxh9-O2VUB7Ih8UCQL1_Zk4suxnkCvb26Ie4i8HSUJ4caHZuiNtjLl3qfmCv_fS3_VpjL7HxCz7_Q==
|
|
|
|
Key:
|
|
-s6eI5hyNh8liH7Gq0urPC-vzPgNnxauKvRO4g03oYI=
|
|
```
|
|
* [https://asecuritysite.com/encryption/ferdecode](https://asecuritysite.com/encryption/ferdecode)
|
|
|
|
### Partage de secret de Samir
|
|
|
|
Un secret est divisé en X parties et pour le récupérer, vous avez besoin de Y parties (_Y <=X_).
|
|
```
|
|
8019f8fa5879aa3e07858d08308dc1a8b45
|
|
80223035713295bddf0b0bd1b10a5340b89
|
|
803bc8cf294b3f83d88e86d9818792e80cd
|
|
```
|
|
[http://christian.gen.co/secrets/](http://christian.gen.co/secrets/)
|
|
|
|
### Brute-force OpenSSL
|
|
|
|
* [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl)
|
|
* [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF)
|
|
|
|
## Outils
|
|
|
|
* [https://github.com/Ganapati/RsaCtfTool](https://github.com/Ganapati/RsaCtfTool)
|
|
* [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom)
|
|
* [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster)
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
|
|
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|