hacktricks/cryptography/crypto-ctfs-tricks.md

13 KiB

क्रिप्टो सीटीएफएस ट्रिक्स

{% hint style="success" %} AWS हैकिंग सीखें और प्रैक्टिस करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
GCP हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)

हैकट्रिक्स का समर्थन करें
{% endhint %}

ऑनलाइन हैश डेटाबेस

मैजिक ऑटोसॉल्वर्स

एन्कोडर्स

अधिकांश एन्कोडेड डेटा को इन 2 स्रोतों से डिकोड किया जा सकता है:

सब्स्टीट्यूशन ऑटोसॉल्वर्स

सीज़र - ROTx ऑटोसॉल्वर्स

अटबाश साइफर

बेस एन्कोडिंग्स ऑटोसॉल्वर

इन सभी बेस को चेक करें: https://github.com/dhondta/python-codext

  • हैज़15 [HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5]
  • DmPsv8J7qrlKEoY7
  • मेगान35 [3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5]
  • kLD8iwKsigSalLJ5
  • जॉंग22 [ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2]
  • ayRiIo1gpO+uUc7g
  • एसएबी46 []
  • 3sHcL2NR8WrT7mhR
  • मेगान45 []
  • kLD8igSXm2KZlwrX
  • टिगो3एफएक्स []
  • 7AP9mIzdmltYmIP9mWXX
  • त्रिपो5 []
  • UE9vSbnBW6psVzxB
  • फेरोन74 []
  • PbGkNudxCzaKBm0x
  • गिला7 []
  • D+nkv8C1qIKMErY1
  • सिट्रिक्स सीटीएक्स1 []
  • MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK

http://k4.cba.pl/dw/crypo/tools/eng_atom128c.html - 404 Dead: https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng_hackerize.html

हैकराइज़एक्स [╫Λ↻├☰┏]

╫☐↑Λ↻Λ┏Λ↻☐↑Λ

मोर्स

.... --- .-.. -.-. .- .-. .- -.-. --- .-.. .-

UUencoder

begin 644 webutils_pl
M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(
M3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/
F3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$$`
`
end

XXEncoder

begin 644 webutils_pl
hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236
5Hol-G2xAEE++
end

YEncoder

=ybegin line=128 size=28 name=webutils_pl
ryvkryvkryvkryvkryvkryvkryvk
=yend size=28 crc32=35834c86

बिनहेक्स

(This file must be converted with BinHex 4.0)
:#hGPBR9dD@acAh"X!$mr2cmr2cmr!!!!!!!8!!!!!-ka5%p-38K26%&)6da"5%p
-38K26%'d9J!!:

एएससीआई85

<~85DoF85DoF85DoF85DoF85DoF85DoF~>

ड्वोराक कीबोर्ड

drnajapajrna

A1Z26

अक्षरों के उनके संख्यात्मक मूल्य

8 15 12 1 3 1 18 1 3 15 12 1

अफाइन गुप्ताक्षर एन्कोड

अक्षर को संख्या में बदलें (ax+b)%26 (a और b कुंजी हैं और x अक्षर है) और परिणाम को फिर से अक्षर में बदलें

krodfdudfrod

एसएमएस कोड

मल्टीटैप एक अक्षर को बदलता है जिसे मोबाइल फोन कीपैड पर संबंधित कुंजी कोड द्वारा पुनरावृत्त अंकों द्वारा परिभाषित किया जाता है (यह मोड एसएमएस लिखते समय प्रयोग किया जाता है)।
उदाहरण के लिए: 2=A, 22=B, 222=C, 3=D...
आप इस कोड को पहचान सकते हैं क्योंकि आपको** कई बार दोहराए गए अंक** दिखाई देंगे।

आप इस कोड को डीकोड कर सकते हैं: https://www.dcode.fr/multitap-abc-cipher

बेकन कोड

प्रत्येक अक्षर को 4 ए या बी (या 1 और 0) के लिए प्रतिस्थापित करें

00111 01101 01010 00000 00010 00000 10000 00000 00010 01101 01010 00000
AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA

रूण

संक्षेपण

Raw Deflate और Raw Inflate (आप दोनों को साइबरचेफ में पा सकते हैं) डेटा को हेडर के बिना संक्षेपित और विसंक्षेपित कर सकते हैं।

सरल एन्क्रिप्शन

XOR - ऑटोसॉल्वर

बिफिड

एक कीवर्ड की आवश्यकता है

fgaargaamnlunesuneoa

विजेनेर

एक कुंजीशब्द की आवश्यकता है

wodsyoidrods

मजबूत क्रिप्टो

फेर्नेट

2 base64 स्ट्रिंग्स (टोकन और कुंजी)

Token:
gAAAAABWC9P7-9RsxTz_dwxh9-O2VUB7Ih8UCQL1_Zk4suxnkCvb26Ie4i8HSUJ4caHZuiNtjLl3qfmCv_fS3_VpjL7HxCz7_Q==

Key:
-s6eI5hyNh8liH7Gq0urPC-vzPgNnxauKvRO4g03oYI=

समीर सीक्रेट शेयरिंग

एक रहस्य को एक्स भागों में विभाजित किया जाता है और इसे पुनर्प्राप्त करने के लिए आपको व्यक्तिगत भागों की आवश्यकता होती है (व्यक्तिगत भागों की संख्या <= एक्स).

8019f8fa5879aa3e07858d08308dc1a8b45
80223035713295bddf0b0bd1b10a5340b89
803bc8cf294b3f83d88e86d9818792e80cd

http://christian.gen.co/secrets/

OpenSSL ब्रूट-फोर्स

उपकरण

{% hint style="success" %} AWS हैकिंग सीखें और प्रैक्टिस करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
GCP हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)

हैकट्रिक्स का समर्थन करें
{% endhint %}