hacktricks/cryptography/crypto-ctfs-tricks.md
2023-08-03 19:12:22 +00:00

14 KiB
Raw Blame History

Crypto CTFs 技巧

☁️ HackTricks 云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

在线哈希数据库

魔术自动求解器

编码器

大多数编码数据可以使用以下两个资源进行解码:

替换自动求解器

凯撒密码 - ROTx 自动求解器

Atbash 密码

基础编码自动求解器

使用以下链接检查所有这些基础编码:https://github.com/dhondta/python-codext

  • Ascii85
  • BQ%]q@psCd@rH0l
  • Base26 [A-Z]
  • BQEKGAHRJKHQMVZGKUXNT
  • Base32 [A-Z2-7=]
  • NBXWYYLDMFZGCY3PNRQQ====
  • Zbase32 [ybndrfg8ejkmcpqxot1uwisza345h769]
  • pbzsaamdcf3gna5xptoo====
  • Base32 Geohash [0-9b-hjkmnp-z]
  • e1rqssc3d5t62svgejhh====
  • Base32 Crockford [0-9A-HJKMNP-TV-Z]
  • D1QPRRB3C5S62RVFDHGG====
  • Base32 Extended Hexadecimal [0-9A-V]
  • D1NMOOB3C5P62ORFDHGG====
  • Base45 [0-9A-Z $%*+-./:]
  • 59DPVDGPCVKEUPCPVD
  • Base58 (bitcoin) [1-9A-HJ-NP-Za-km-z]
  • 2yJiRg5BF9gmsU6AC
  • Base58 (flickr) [1-9a-km-zA-HJ-NP-Z]
  • 2YiHqF5bf9FLSt6ac
  • Base58 (ripple) [rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz]
  • pyJ5RgnBE9gm17awU
  • Base62 [0-9A-Za-z]
  • g2AextRZpBKRBzQ9
  • Base64 [A-Za-z0-9+/=]
  • aG9sYWNhcmFjb2xh
  • Base67 [A-Za-z0-9-.!~_]
  • NI9JKX0cSUdqhr!p
  • Base85 (Ascii85) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]
  • BQ%]q@psCd@rH0l
  • Base85 (Adobe) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]
  • <~BQ%]q@psCd@rH0l~>
  • Base85 (IPv6 or RFC1924) [0-9A-Za-z!#$%&()*+-;<=>?@^`{|}~_]
  • Xm4yV_|Y(V{dF>`
  • Base85 (xbtoa) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]
  • xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d
  • Base85 (XML) [0-9A-Za-y!#$()*+,-./:;=?@^`{|}~z_]
  • Xm4y|V{~Y+V}dF?
  • Base91 [A-Za-z0-9!#$%&()*+,./:;<=>?@[]^_`{|}~"]
  • frDg[*jNN!7&BQM
  • Base100 []
  • 👟👦👣👘👚👘👩👘👚👦👣👘
  • Base122 []
  • 4F ˂r0Xmvc
  • ATOM-128 [/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC]
  • MIc3KiXa+Ihz+lrXMIc3KbCC
  • HAZZ15 [HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5]
  • DmPsv8J7qrlKEoY7
  • MEGAN35 [3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5]
  • kLD8iwKsigSalLJ5
  • ZONG22 [ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2]
  • ayRiIo1gpO+uUc7g
  • ESAB46 []
  • 3sHcL2NR8WrT7mhR
  • MEGAN45 []
  • kLD8igSXm2KZlwrX
  • TIGO3FX []
  • 7AP9mIzdmltYmIP9mWXX
  • TRIPO5 []
  • UE9vSbnBW6psVzxB
  • FERON74 []
  • PbGkNudxCzaKBm0x
  • GILA7 []
  • D+nkv8C1qIKMErY1
  • Citrix CTX1 []
  • MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK

http://k4.cba.pl/dw/crypo/tools/eng_atom128c.html - 404 Dead: https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng_hackerize.html

HackerizeXS [╫Λ↻├☰┏]

╫☐↑Λ↻Λ┏Λ↻☐↑Λ

摩尔斯密码

.... --- .-.. -.-. .- .-. .- -.-. --- .-.. .-

UU编码器

begin 644 webutils_pl
M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(
M3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/
F3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$$`
`
end

XX编码器

begin 644 webutils_pl
hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236
5Hol-G2xAEE++
end

YEncoder

YEncoder

YEncoder是一种简单的编码技术用于将二进制数据转换为可打印字符。它通常用于绕过防火墙或过滤器以便在网络上传输二进制数据。

YEncoder的工作原理如下

  1. 将每个字节拆分为两个4位的字节。
  2. 将每个4位的字节转换为可打印字符。
  3. 将所有转换后的字符连接起来,形成编码后的字符串。

要解码YEncoder编码的数据只需按照相反的步骤进行操作即可。

在CTF比赛中YEncoder常常用于隐藏敏感信息或绕过简单的过滤器。因此了解如何使用YEncoder进行编码和解码是非常有用的。

=ybegin line=128 size=28 name=webutils_pl
ryvkryvkryvkryvkryvkryvkryvk
=yend size=28 crc32=35834c86

BinHex

BinHex是一种将二进制数据转换为可打印ASCII字符的编码方法。它通常用于在电子邮件或其他文本传输中传输二进制文件。BinHex编码使用16进制数字和字母来表示二进制数据。要解码BinHex编码的文件可以使用专门的解码工具或在线解码服务。

(This file must be converted with BinHex 4.0)
:#hGPBR9dD@acAh"X!$mr2cmr2cmr!!!!!!!8!!!!!-ka5%p-38K26%&)6da"5%p
-38K26%'d9J!!:

ASCII85

ASCII85是一种编码方案用于将二进制数据转换为可打印的ASCII字符。它类似于Base64编码但具有更高的密度。在CTF比赛中你可能会遇到使用ASCII85编码的加密数据。要解码ASCII85编码你可以使用在线工具或编写自己的解码脚本。

<~85DoF85DoF85DoF85DoF85DoF85DoF~>

Dvorak键盘

drnajapajrna

A1Z26

字母对应的数字值

8 15 12 1 3 1 18 1 3 15 12 1

仿射密码编码

将字母转换为数字 (ax+b)%26(其中 ab 是密钥,x 是字母),然后将结果转换回字母

krodfdudfrod

短信代码

多键输入法 [通过对应的按键代码在手机键盘上重复数字来替换字母](https://www.dcode.fr/word-letter-change)(在编写短信时使用此模式)。
例如2=A22=B222=C3=D...
您可以通过看到**多个重复的数字**来识别此代码。

您可以在以下网址解码此代码:https://www.dcode.fr/multitap-abc-cipher

培根密码

将每个字母替换为4个A或B或1和0

00111 01101 01010 00000 00010 00000 10000 00000 00010 01101 01010 00000
AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA

符文

压缩

Raw DeflateRaw Inflate(你可以在 Cyberchef 中找到)可以在没有头部的情况下压缩和解压数据。

简单加密

异或 - 自动求解器

Bifid

需要一个关键词

fgaargaamnlunesuneoa

维吉尼亚密码

需要一个关键字

wodsyoidrods

强加密

Fernet

2个base64字符串令牌和密钥

Token:
gAAAAABWC9P7-9RsxTz_dwxh9-O2VUB7Ih8UCQL1_Zk4suxnkCvb26Ie4i8HSUJ4caHZuiNtjLl3qfmCv_fS3_VpjL7HxCz7_Q==

Key:
-s6eI5hyNh8liH7Gq0urPC-vzPgNnxauKvRO4g03oYI=

Samir秘密分享

一个秘密被分成X个部分要恢复它你需要Y个部分Y <=X)。

8019f8fa5879aa3e07858d08308dc1a8b45
80223035713295bddf0b0bd1b10a5340b89
803bc8cf294b3f83d88e86d9818792e80cd

OpenSSL暴力破解

工具

☁️ HackTricks云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥