14 KiB
Crypto CTFs 트릭
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사가 HackTricks에 광고되기를 원하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 가입하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- Hacking 트릭을 공유하려면 HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하세요.
온라인 해시 DB
- Google에서 검색
- http://hashtoolkit.com/reverse-hash?hash=4d186321c1a7f0f354b297e8914ab240
- https://www.onlinehashcrack.com/
- https://crackstation.net/
- https://md5decrypt.net/
- https://www.onlinehashcrack.com
- https://gpuhash.me/
- https://hashes.org/search.php
- https://www.cmd5.org/
- https://hashkiller.co.uk/Cracker/MD5
- https://www.md5online.org/md5-decrypt.html
Magic Autosolvers
- https://github.com/Ciphey/Ciphey
- https://gchq.github.io/CyberChef/ (Magic 모듈)
- https://github.com/dhondta/python-codext
- https://www.boxentriq.com/code-breaking
인코더
대부분의 인코딩된 데이터는 다음 2개의 자원을 사용하여 디코딩할 수 있습니다:
치환 Autosolvers
시저 - ROTx Autosolvers
앳배시 암호
기본 인코딩 Autosolver
이 모든 기본 인코딩을 확인하세요: https://github.com/dhondta/python-codext
- Ascii85
BQ%]q@psCd@rH0l
- Base26 [A-Z]
BQEKGAHRJKHQMVZGKUXNT
- Base32 [A-Z2-7=]
NBXWYYLDMFZGCY3PNRQQ====
- Zbase32 [ybndrfg8ejkmcpqxot1uwisza345h769]
pbzsaamdcf3gna5xptoo====
- Base32 Geohash [0-9b-hjkmnp-z]
e1rqssc3d5t62svgejhh====
- Base32 Crockford [0-9A-HJKMNP-TV-Z]
D1QPRRB3C5S62RVFDHGG====
- Base32 Extended Hexadecimal [0-9A-V]
D1NMOOB3C5P62ORFDHGG====
- Base45 [0-9A-Z $%*+-./:]
59DPVDGPCVKEUPCPVD
- Base58 (bitcoin) [1-9A-HJ-NP-Za-km-z]
2yJiRg5BF9gmsU6AC
- Base58 (flickr) [1-9a-km-zA-HJ-NP-Z]
2YiHqF5bf9FLSt6ac
- Base58 (ripple) [rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz]
pyJ5RgnBE9gm17awU
- Base62 [0-9A-Za-z]
g2AextRZpBKRBzQ9
- Base64 [A-Za-z0-9+/=]
aG9sYWNhcmFjb2xh
- Base67 [A-Za-z0-9-.!~_]
NI9JKX0cSUdqhr!p
- Base85 (Ascii85) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]
BQ%]q@psCd@rH0l
- Base85 (Adobe) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]
<~BQ%]q@psCd@rH0l~>
- Base85 (IPv6 or RFC1924) [0-9A-Za-z!#$%&()*+-;<=>?@^`{|}~_]
Xm4y
V_|Y(V{dF>`- Base85 (xbtoa) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]
xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d
- Base85 (XML) [0-9A-Za-y!#$()*+,-./:;=?@^`{|}~z_]
Xm4y|V{~Y+V}dF?
- Base91 [A-Za-z0-9!#$%&()*+,./:;<=>?@[]^_`{|}~"]
frDg[*jNN!7&BQM
- Base100 []
- `👟👦
DmPsv8J7qrlKEoY7
- MEGAN35 [3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5]
kLD8iwKsigSalLJ5
- ZONG22 [ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2]
ayRiIo1gpO+uUc7g
- ESAB46 []
3sHcL2NR8WrT7mhR
- MEGAN45 []
kLD8igSXm2KZlwrX
- TIGO3FX []
7AP9mIzdmltYmIP9mWXX
- TRIPO5 []
UE9vSbnBW6psVzxB
- FERON74 []
PbGkNudxCzaKBm0x
- GILA7 []
D+nkv8C1qIKMErY1
- Citrix CTX1 []
MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK
http://k4.cba.pl/dw/crypo/tools/eng_atom128c.html - 404 Dead: https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng_hackerize.html
HackerizeXS [╫Λ↻├☰┏]
╫☐↑Λ↻Λ┏Λ↻☐↑Λ
- http://k4.cba.pl/dw/crypo/tools/eng_hackerize.html - 404 Dead: https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng_hackerize.html
모스 부호
.... --- .-.. -.-. .- .-. .- -.-. --- .-.. .-
UUencoder
begin 644 webutils_pl
M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(
M3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/
F3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$$`
`
end
XXEncoder
XXEncoder는 문자열을 다른 형식으로 인코딩하는 도구입니다. 이 도구는 다양한 인코딩 방식을 지원하며, 주로 데이터를 안전하게 전송하거나 저장하기 위해 사용됩니다. XXEncoder를 사용하면 원본 문자열을 다른 형식으로 변환하여 데이터를 보호할 수 있습니다.
begin 644 webutils_pl
hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236
5Hol-G2xAEE++
end
YEncoder
YEncoder
=ybegin line=128 size=28 name=webutils_pl
ryvkryvkryvkryvkryvkryvkryvk
=yend size=28 crc32=35834c86
BinHex
BinHex는 이진 데이터를 ASCII로 변환하는 인코딩 방식입니다. 이 방식은 이진 파일을 텍스트 형식으로 전송하거나 저장할 때 사용됩니다. BinHex는 파일을 7비트 ASCII 문자로 변환하고, 이진 데이터를 6비트로 분할하여 텍스트 형식으로 표현합니다. 이렇게 변환된 파일은 이메일이나 웹을 통해 전송할 수 있습니다. BinHex는 파일의 무결성을 보장하기 위해 체크섬을 사용하며, 압축 기능도 제공합니다.
(This file must be converted with BinHex 4.0)
:#hGPBR9dD@acAh"X!$mr2cmr2cmr!!!!!!!8!!!!!-ka5%p-38K26%&)6da"5%p
-38K26%'d9J!!:
ASCII85
ASCII85는 4바이트의 이진 데이터를 5바이트의 ASCII 문자열로 변환하는 인코딩 방식입니다. 이 방식은 이진 데이터를 텍스트 형식으로 전송할 수 있도록 해줍니다. ASCII85는 일반적으로 PostScript와 PDF 파일에서 사용되며, 이진 데이터를 텍스트로 변환하여 문서에 포함시킵니다.
ASCII85 인코딩은 다음과 같은 특징을 가지고 있습니다.
- 4바이트의 이진 데이터를 5바이트의 ASCII 문자열로 변환합니다.
- 인코딩된 문자열은 '~' 문자로 시작하고 'z' 문자로 끝납니다.
- 인코딩된 문자열은 5개의 문자로 이루어져 있으며, 각 문자는 7비트 ASCII 문자로 표현됩니다.
- 인코딩된 문자열은 원래의 이진 데이터를 복원하기 위해 디코딩될 수 있습니다.
ASCII85 인코딩은 다양한 프로그래밍 언어에서 지원되며, 이를 활용하여 이진 데이터를 텍스트로 변환하거나, 텍스트를 이진 데이터로 변환할 수 있습니다.
<~85DoF85DoF85DoF85DoF85DoF85DoF~>
Dvorak 키보드
drnajapajrna
A1Z26
알파벳을 숫자 값으로 변환합니다.
8 15 12 1 3 1 18 1 3 15 12 1
Affine 암호화
문자를 숫자로 변환하여 (ax+b)%26
(_a_와 _b_는 키이고 _x_는 문자)를 계산하고 결과를 다시 문자로 변환합니다.
krodfdudfrod
SMS 코드
멀티탭은 모바일 전화 키패드에서 해당 키 코드에 의해 정의된 반복된 숫자로 문자를 대체합니다 (이 모드는 SMS 작성 시 사용됩니다).
예를 들어: 2=A, 22=B, 222=C, 3=D...
여러 번 반복된 숫자를 볼 수 있으므로 이 코드를 식별할 수 있습니다.
이 코드를 해독할 수 있는 곳: https://www.dcode.fr/multitap-abc-cipher
베이컨 코드
각 문자를 4개의 A 또는 B (또는 1과 0)로 대체합니다.
00111 01101 01010 00000 00010 00000 10000 00000 00010 01101 01010 00000
AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA
룬
압축
Raw Deflate와 Raw Inflate (둘 다 Cyberchef에서 찾을 수 있음)는 헤더 없이 데이터를 압축하고 해제할 수 있습니다.
쉬운 암호화
XOR - 자동 해독기
Bifid
키워드가 필요합니다.
fgaargaamnlunesuneoa
Vigenere
키워드가 필요합니다.
wodsyoidrods
- https://www.guballa.de/vigenere-solver
- https://www.dcode.fr/vigenere-cipher
- https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx
강력한 암호화
Fernet
2 개의 base64 문자열 (토큰과 키)
Token:
gAAAAABWC9P7-9RsxTz_dwxh9-O2VUB7Ih8UCQL1_Zk4suxnkCvb26Ie4i8HSUJ4caHZuiNtjLl3qfmCv_fS3_VpjL7HxCz7_Q==
Key:
-s6eI5hyNh8liH7Gq0urPC-vzPgNnxauKvRO4g03oYI=
Samir Secret Sharing
비밀은 X 부분으로 나누어지며, 복구하기 위해서는 Y 부분이 필요합니다 (Y <=X).
8019f8fa5879aa3e07858d08308dc1a8b45
80223035713295bddf0b0bd1b10a5340b89
803bc8cf294b3f83d88e86d9818792e80cd
http://christian.gen.co/secrets/
OpenSSL 무차별 대입 공격
도구
- https://github.com/Ganapati/RsaCtfTool
- https://github.com/lockedbyte/cryptovenom
- https://github.com/nccgroup/featherduster
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 여러분의 해킹 기술을 공유하세요.