mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
311 lines
14 KiB
Markdown
311 lines
14 KiB
Markdown
# Crypto CTFs 트릭
|
|
|
|
<details>
|
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
|
|
|
|
HackTricks를 지원하는 다른 방법:
|
|
|
|
* **회사가 HackTricks에 광고되기를 원하거나 HackTricks를 PDF로 다운로드하려면** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
|
|
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
|
|
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f)** 또는 [**텔레그램 그룹**](https://t.me/peass)**에 가입하거나** **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**를 팔로우하세요.**
|
|
* **Hacking 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
|
|
|
|
</details>
|
|
|
|
## 온라인 해시 DB
|
|
|
|
* _**Google에서 검색**_
|
|
* [http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240](http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240)
|
|
* [https://www.onlinehashcrack.com/](https://www.onlinehashcrack.com)
|
|
* [https://crackstation.net/](https://crackstation.net)
|
|
* [https://md5decrypt.net/](https://md5decrypt.net)
|
|
* [https://www.onlinehashcrack.com](https://www.onlinehashcrack.com)
|
|
* [https://gpuhash.me/](https://gpuhash.me)
|
|
* [https://hashes.org/search.php](https://hashes.org/search.php)
|
|
* [https://www.cmd5.org/](https://www.cmd5.org)
|
|
* [https://hashkiller.co.uk/Cracker/MD5](https://hashkiller.co.uk/Cracker/MD5)
|
|
* [https://www.md5online.org/md5-decrypt.html](https://www.md5online.org/md5-decrypt.html)
|
|
|
|
## Magic Autosolvers
|
|
|
|
* [**https://github.com/Ciphey/Ciphey**](https://github.com/Ciphey/Ciphey)
|
|
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/) (Magic 모듈)
|
|
* [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
|
* [https://www.boxentriq.com/code-breaking](https://www.boxentriq.com/code-breaking)
|
|
|
|
## 인코더
|
|
|
|
대부분의 인코딩된 데이터는 다음 2개의 자원을 사용하여 디코딩할 수 있습니다:
|
|
|
|
* [https://www.dcode.fr/tools-list](https://www.dcode.fr/tools-list)
|
|
* [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
|
|
|
### 치환 Autosolvers
|
|
|
|
* [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram)
|
|
* [https://quipqiup.com/](https://quipqiup.com) - 매우 좋음!
|
|
|
|
#### 시저 - ROTx Autosolvers
|
|
|
|
* [https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript](https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript)
|
|
|
|
#### 앳배시 암호
|
|
|
|
* [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php)
|
|
|
|
### 기본 인코딩 Autosolver
|
|
|
|
이 모든 기본 인코딩을 확인하세요: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
|
|
|
|
* **Ascii85**
|
|
* `BQ%]q@psCd@rH0l`
|
|
* **Base26** \[_A-Z_]
|
|
* `BQEKGAHRJKHQMVZGKUXNT`
|
|
* **Base32** \[_A-Z2-7=_]
|
|
* `NBXWYYLDMFZGCY3PNRQQ====`
|
|
* **Zbase32** \[_ybndrfg8ejkmcpqxot1uwisza345h769_]
|
|
* `pbzsaamdcf3gna5xptoo====`
|
|
* **Base32 Geohash** \[_0-9b-hjkmnp-z_]
|
|
* `e1rqssc3d5t62svgejhh====`
|
|
* **Base32 Crockford** \[_0-9A-HJKMNP-TV-Z_]
|
|
* `D1QPRRB3C5S62RVFDHGG====`
|
|
* **Base32 Extended Hexadecimal** \[_0-9A-V_]
|
|
* `D1NMOOB3C5P62ORFDHGG====`
|
|
* **Base45** \[_0-9A-Z $%\*+-./:_]
|
|
* `59DPVDGPCVKEUPCPVD`
|
|
* **Base58 (bitcoin)** \[_1-9A-HJ-NP-Za-km-z_]
|
|
* `2yJiRg5BF9gmsU6AC`
|
|
* **Base58 (flickr)** \[_1-9a-km-zA-HJ-NP-Z_]
|
|
* `2YiHqF5bf9FLSt6ac`
|
|
* **Base58 (ripple)** \[_rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz_]
|
|
* `pyJ5RgnBE9gm17awU`
|
|
* **Base62** \[_0-9A-Za-z_]
|
|
* `g2AextRZpBKRBzQ9`
|
|
* **Base64** \[_A-Za-z0-9+/=_]
|
|
* `aG9sYWNhcmFjb2xh`
|
|
* **Base67** \[_A-Za-z0-9-_.!\~\_]
|
|
* `NI9JKX0cSUdqhr!p`
|
|
* **Base85 (Ascii85)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
|
* `BQ%]q@psCd@rH0l`
|
|
* **Base85 (Adobe)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
|
* `<~BQ%]q@psCd@rH0l~>`
|
|
* **Base85 (IPv6 or RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_]
|
|
* `Xm4y`V\_|Y(V{dF>\`
|
|
* **Base85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
|
|
* `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d`
|
|
* **Base85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__]
|
|
* `Xm4y|V{~Y+V}dF?`
|
|
* **Base91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_]
|
|
* `frDg[*jNN!7&BQM`
|
|
* **Base100** \[]
|
|
* `👟👦
|
|
* `DmPsv8J7qrlKEoY7`
|
|
* **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_]
|
|
* `kLD8iwKsigSalLJ5`
|
|
* **ZONG22** \[_ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2_]
|
|
* `ayRiIo1gpO+uUc7g`
|
|
* **ESAB46** \[]
|
|
* `3sHcL2NR8WrT7mhR`
|
|
* **MEGAN45** \[]
|
|
* `kLD8igSXm2KZlwrX`
|
|
* **TIGO3FX** \[]
|
|
* `7AP9mIzdmltYmIP9mWXX`
|
|
* **TRIPO5** \[]
|
|
* `UE9vSbnBW6psVzxB`
|
|
* **FERON74** \[]
|
|
* `PbGkNudxCzaKBm0x`
|
|
* **GILA7** \[]
|
|
* `D+nkv8C1qIKMErY1`
|
|
* **Citrix CTX1** \[]
|
|
* `MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK`
|
|
|
|
[http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html](http://k4.cba.pl/dw/crypo/tools/eng\_atom128c.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
|
|
|
|
### HackerizeXS \[_╫Λ↻├☰┏_]
|
|
```
|
|
╫☐↑Λ↻Λ┏Λ↻☐↑Λ
|
|
```
|
|
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
|
|
|
|
### 모스 부호
|
|
```
|
|
.... --- .-.. -.-. .- .-. .- -.-. --- .-.. .-
|
|
```
|
|
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Dead: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
|
|
|
### UUencoder
|
|
|
|
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Dead: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
|
|
```
|
|
begin 644 webutils_pl
|
|
M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(
|
|
M3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/
|
|
F3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$$`
|
|
`
|
|
end
|
|
```
|
|
* [http://www.webutils.pl/index.php?idx=uu](http://www.webutils.pl/index.php?idx=uu)
|
|
|
|
### XXEncoder
|
|
|
|
XXEncoder는 문자열을 다른 형식으로 인코딩하는 도구입니다. 이 도구는 다양한 인코딩 방식을 지원하며, 주로 데이터를 안전하게 전송하거나 저장하기 위해 사용됩니다. XXEncoder를 사용하면 원본 문자열을 다른 형식으로 변환하여 데이터를 보호할 수 있습니다.
|
|
```
|
|
begin 644 webutils_pl
|
|
hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236
|
|
5Hol-G2xAEE++
|
|
end
|
|
```
|
|
* [www.webutils.pl/index.php?idx=xx](https://github.com/carlospolop/hacktricks/tree/bf578e4c5a955b4f6cdbe67eb4a543e16a3f848d/crypto/www.webutils.pl/index.php?idx=xx)
|
|
|
|
### YEncoder
|
|
|
|
* [www.webutils.pl/index.php?idx=xx](https://github.com/carlospolop/hacktricks/tree/bf578e4c5a955b4f6cdbe67eb4a543e16a3f848d/crypto/www.webutils.pl/index.php?idx=xx)
|
|
|
|
### YEncoder
|
|
```
|
|
=ybegin line=128 size=28 name=webutils_pl
|
|
ryvkryvkryvkryvkryvkryvkryvk
|
|
=yend size=28 crc32=35834c86
|
|
```
|
|
* [http://www.webutils.pl/index.php?idx=yenc](http://www.webutils.pl/index.php?idx=yenc)
|
|
|
|
### BinHex
|
|
|
|
BinHex는 이진 데이터를 ASCII로 변환하는 인코딩 방식입니다. 이 방식은 이진 파일을 텍스트 형식으로 전송하거나 저장할 때 사용됩니다. BinHex는 파일을 7비트 ASCII 문자로 변환하고, 이진 데이터를 6비트로 분할하여 텍스트 형식으로 표현합니다. 이렇게 변환된 파일은 이메일이나 웹을 통해 전송할 수 있습니다. BinHex는 파일의 무결성을 보장하기 위해 체크섬을 사용하며, 압축 기능도 제공합니다.
|
|
```
|
|
(This file must be converted with BinHex 4.0)
|
|
:#hGPBR9dD@acAh"X!$mr2cmr2cmr!!!!!!!8!!!!!-ka5%p-38K26%&)6da"5%p
|
|
-38K26%'d9J!!:
|
|
```
|
|
* [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex)
|
|
|
|
### ASCII85
|
|
|
|
ASCII85는 4바이트의 이진 데이터를 5바이트의 ASCII 문자열로 변환하는 인코딩 방식입니다. 이 방식은 이진 데이터를 텍스트 형식으로 전송할 수 있도록 해줍니다. ASCII85는 일반적으로 PostScript와 PDF 파일에서 사용되며, 이진 데이터를 텍스트로 변환하여 문서에 포함시킵니다.
|
|
|
|
ASCII85 인코딩은 다음과 같은 특징을 가지고 있습니다.
|
|
|
|
- 4바이트의 이진 데이터를 5바이트의 ASCII 문자열로 변환합니다.
|
|
- 인코딩된 문자열은 '~' 문자로 시작하고 'z' 문자로 끝납니다.
|
|
- 인코딩된 문자열은 5개의 문자로 이루어져 있으며, 각 문자는 7비트 ASCII 문자로 표현됩니다.
|
|
- 인코딩된 문자열은 원래의 이진 데이터를 복원하기 위해 디코딩될 수 있습니다.
|
|
|
|
ASCII85 인코딩은 다양한 프로그래밍 언어에서 지원되며, 이를 활용하여 이진 데이터를 텍스트로 변환하거나, 텍스트를 이진 데이터로 변환할 수 있습니다.
|
|
```
|
|
<~85DoF85DoF85DoF85DoF85DoF85DoF~>
|
|
```
|
|
* [http://www.webutils.pl/index.php?idx=ascii85](http://www.webutils.pl/index.php?idx=ascii85)
|
|
|
|
### Dvorak 키보드
|
|
```
|
|
drnajapajrna
|
|
```
|
|
* [https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard](https://www.geocachingtoolbox.com/index.php?lang=en\&page=dvorakKeyboard)
|
|
|
|
### A1Z26
|
|
|
|
알파벳을 숫자 값으로 변환합니다.
|
|
```
|
|
8 15 12 1 3 1 18 1 3 15 12 1
|
|
```
|
|
### Affine 암호화
|
|
|
|
문자를 숫자로 변환하여 `(ax+b)%26` (_a_와 _b_는 키이고 _x_는 문자)를 계산하고 결과를 다시 문자로 변환합니다.
|
|
```
|
|
krodfdudfrod
|
|
```
|
|
### SMS 코드
|
|
|
|
**멀티탭**은 모바일 [전화 키패드](https://www.dcode.fr/phone-keypad-cipher)에서 해당 키 코드에 의해 정의된 반복된 숫자로 [문자를 대체](https://www.dcode.fr/word-letter-change)합니다 (이 모드는 SMS 작성 시 사용됩니다).\
|
|
예를 들어: 2=A, 22=B, 222=C, 3=D...\
|
|
여러 번 반복된 숫자를 볼 수 있으므로 이 코드를 식별할 수 있습니다.
|
|
|
|
이 코드를 해독할 수 있는 곳: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher)
|
|
|
|
### 베이컨 코드
|
|
|
|
각 문자를 4개의 A 또는 B (또는 1과 0)로 대체합니다.
|
|
```
|
|
00111 01101 01010 00000 00010 00000 10000 00000 00010 01101 01010 00000
|
|
AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA
|
|
```
|
|
### 룬
|
|
|
|
![](../.gitbook/assets/runes.jpg)
|
|
|
|
## 압축
|
|
|
|
**Raw Deflate**와 **Raw Inflate** (둘 다 Cyberchef에서 찾을 수 있음)는 헤더 없이 데이터를 압축하고 해제할 수 있습니다.
|
|
|
|
## 쉬운 암호화
|
|
|
|
### XOR - 자동 해독기
|
|
|
|
* [https://wiremask.eu/tools/xor-cracker/](https://wiremask.eu/tools/xor-cracker/)
|
|
|
|
### Bifid
|
|
|
|
키워드가 필요합니다.
|
|
```
|
|
fgaargaamnlunesuneoa
|
|
```
|
|
### Vigenere
|
|
|
|
키워드가 필요합니다.
|
|
```
|
|
wodsyoidrods
|
|
```
|
|
* [https://www.guballa.de/vigenere-solver](https://www.guballa.de/vigenere-solver)
|
|
* [https://www.dcode.fr/vigenere-cipher](https://www.dcode.fr/vigenere-cipher)
|
|
* [https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx](https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx)
|
|
|
|
## 강력한 암호화
|
|
|
|
### Fernet
|
|
|
|
2 개의 base64 문자열 (토큰과 키)
|
|
```
|
|
Token:
|
|
gAAAAABWC9P7-9RsxTz_dwxh9-O2VUB7Ih8UCQL1_Zk4suxnkCvb26Ie4i8HSUJ4caHZuiNtjLl3qfmCv_fS3_VpjL7HxCz7_Q==
|
|
|
|
Key:
|
|
-s6eI5hyNh8liH7Gq0urPC-vzPgNnxauKvRO4g03oYI=
|
|
```
|
|
* [https://asecuritysite.com/encryption/ferdecode](https://asecuritysite.com/encryption/ferdecode)
|
|
|
|
### Samir Secret Sharing
|
|
|
|
비밀은 X 부분으로 나누어지며, 복구하기 위해서는 Y 부분이 필요합니다 (_Y <=X_).
|
|
```
|
|
8019f8fa5879aa3e07858d08308dc1a8b45
|
|
80223035713295bddf0b0bd1b10a5340b89
|
|
803bc8cf294b3f83d88e86d9818792e80cd
|
|
```
|
|
[http://christian.gen.co/secrets/](http://christian.gen.co/secrets/)
|
|
|
|
### OpenSSL 무차별 대입 공격
|
|
|
|
* [https://github.com/glv2/bruteforce-salted-openssl](https://github.com/glv2/bruteforce-salted-openssl)
|
|
* [https://github.com/carlospolop/easy\_BFopensslCTF](https://github.com/carlospolop/easy\_BFopensslCTF)
|
|
|
|
## 도구
|
|
|
|
* [https://github.com/Ganapati/RsaCtfTool](https://github.com/Ganapati/RsaCtfTool)
|
|
* [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom)
|
|
* [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster)
|
|
|
|
<details>
|
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
|
|
|
|
HackTricks를 지원하는 다른 방법:
|
|
|
|
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
|
|
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
|
|
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**를** 팔로우하세요.
|
|
* **HackTricks**와 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하여 여러분의 해킹 기술을 공유하세요.
|
|
|
|
</details>
|