hacktricks/cryptography/crypto-ctfs-tricks.md

10 KiB

Sztuczki Crypto CTFs

{% hint style="success" %} Naucz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Naucz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wesprzyj HackTricks
{% endhint %}

Bazy danych skrótów online

Magiczne automatyczne rozwiązujące

Kodery

Większość zakodowanych danych można odkodować za pomocą tych 2 zasobów:

Automatyczne rozwiązujące zastąpienia

Automatyczne rozwiązujące szyfr Cezara - ROTx

Szyfr Atbash

Automatyczne rozwiązujące kodowania bazowe

Sprawdź wszystkie te bazy za pomocą: https://github.com/dhondta/python-codext

  • HAZZ15 [HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5]
  • DmPsv8J7qrlKEoY7
  • MEGAN35 [3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5]
  • kLD8iwKsigSalLJ5
  • ZONG22 [ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2]
  • ayRiIo1gpO+uUc7g
  • ESAB46 []
  • 3sHcL2NR8WrT7mhR
  • MEGAN45 []
  • kLD8igSXm2KZlwrX
  • TIGO3FX []
  • 7AP9mIzdmltYmIP9mWXX
  • TRIPO5 []
  • UE9vSbnBW6psVzxB
  • FERON74 []
  • PbGkNudxCzaKBm0x
  • GILA7 []
  • D+nkv8C1qIKMErY1
  • Citrix CTX1 []
  • MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK

http://k4.cba.pl/dw/crypo/tools/eng_atom128c.html - 404 Dead: https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng_hackerize.html

HackerizeXS [╫Λ↻├☰┏]

╫☐↑Λ↻Λ┏Λ↻☐↑Λ

Morse

.... --- .-.. -.-. .- .-. .- -.-. --- .-.. .-

UUencoder

begin 644 webutils_pl
M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(
M3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/
F3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$$`
`
end

XXEncoder

begin 644 webutils_pl
hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236
5Hol-G2xAEE++
end

YEncoder

=ybegin line=128 size=28 name=webutils_pl
ryvkryvkryvkryvkryvkryvkryvk
=yend size=28 crc32=35834c86

BinHex

(This file must be converted with BinHex 4.0)
:#hGPBR9dD@acAh"X!$mr2cmr2cmr!!!!!!!8!!!!!-ka5%p-38K26%&)6da"5%p
-38K26%'d9J!!:

ASCII85

<~85DoF85DoF85DoF85DoF85DoF85DoF~>

Klawiatura Dvoraka

drnajapajrna

A1Z26

Litery na ich wartość numeryczną

8 15 12 1 3 1 18 1 3 15 12 1

Szyfr afiniczny - szyfrowanie

Przekształć literę na liczbę (ax+b)%26 (a i b to klucze, a x to litera), a następnie wynik z powrotem na literę

krodfdudfrod

Kod SMS

Multitap zastępuje literę powtarzanymi cyframi zdefiniowanymi przez odpowiadający kod klawisza na klawiaturze telefonu komórkowego (Ten tryb jest używany podczas pisania SMS-ów).
Na przykład: 2=A, 22=B, 222=C, 3=D...
Możesz zidentyfikować ten kod, ponieważ zobaczysz** kilka powtarzających się liczb**.

Możesz odszyfrować ten kod tutaj: https://www.dcode.fr/multitap-abc-cipher

Kod Bacona

Zastąp każdą literę przez 4 A lub B (lub 1 i 0)

00111 01101 01010 00000 00010 00000 10000 00000 00010 01101 01010 00000
AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA

Runy

Kompresja

Surowe Deflate i Surowe Inflate (możesz znaleźć oba w Cyberchef) mogą kompresować i dekompresować dane bez nagłówków.

Łatwe Szyfrowanie

XOR - Automatyczny rozwiązywacz

Bifid

Wymagane jest słowo kluczowe

fgaargaamnlunesuneoa

Vigenere

Wymagane jest hasło kluczowe

wodsyoidrods

Silne Szyfrowanie

Fernet

2 ciągi base64 (token i klucz)

Token:
gAAAAABWC9P7-9RsxTz_dwxh9-O2VUB7Ih8UCQL1_Zk4suxnkCvb26Ie4i8HSUJ4caHZuiNtjLl3qfmCv_fS3_VpjL7HxCz7_Q==

Key:
-s6eI5hyNh8liH7Gq0urPC-vzPgNnxauKvRO4g03oYI=

Dzielenie Sekretu Samira

Sekret jest dzielony na X części, a do jego odzyskania potrzebujesz Y części (Y <=X).

8019f8fa5879aa3e07858d08308dc1a8b45
80223035713295bddf0b0bd1b10a5340b89
803bc8cf294b3f83d88e86d9818792e80cd

http://christian.gen.co/secrets/

Bruteforce OpenSSL

Narzędzia

{% hint style="success" %} Naucz się i ćwicz hakowanie AWS:HackTricks Training AWS Red Team Expert (ARTE)
Naucz się i ćwicz hakowanie GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}