Crypto CTFs Tricks
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
गूगल करें
https://gchq.github.io/CyberChef/ (जादुई मॉड्यूल)
Most of encoded data can be decoded with these 2 ressources:
https://quipqiup.com/ - बहुत अच्छा !
Check all these bases with: https://github.com/dhondta/python-codext
Ascii85
BQ%]q@psCd@rH0l
Base26 [A-Z]
BQEKGAHRJKHQMVZGKUXNT
Base32 [A-Z2-7=]
NBXWYYLDMFZGCY3PNRQQ====
Zbase32 [ybndrfg8ejkmcpqxot1uwisza345h769]
pbzsaamdcf3gna5xptoo====
Base32 Geohash [0-9b-hjkmnp-z]
e1rqssc3d5t62svgejhh====
Base32 Crockford [0-9A-HJKMNP-TV-Z]
D1QPRRB3C5S62RVFDHGG====
Base32 Extended Hexadecimal [0-9A-V]
D1NMOOB3C5P62ORFDHGG====
Base45 [0-9A-Z $%*+-./:]
59DPVDGPCVKEUPCPVD
Base58 (bitcoin) [1-9A-HJ-NP-Za-km-z]
2yJiRg5BF9gmsU6AC
Base58 (flickr) [1-9a-km-zA-HJ-NP-Z]
2YiHqF5bf9FLSt6ac
Base58 (ripple) [rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz]
pyJ5RgnBE9gm17awU
Base62 [0-9A-Za-z]
g2AextRZpBKRBzQ9
Base64 [A-Za-z0-9+/=]
aG9sYWNhcmFjb2xh
Base67 [A-Za-z0-9-.!~_]
NI9JKX0cSUdqhr!p
Base85 (Ascii85) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]
BQ%]q@psCd@rH0l
Base85 (Adobe) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]
<~BQ%]q@psCd@rH0l~>
Base85 (IPv6 or RFC1924) [0-9A-Za-z!#$%&()*+-;<=>?@^`{|}~_]
Xm4y
V_|Y(V{dF>`
Base85 (xbtoa) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]
xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d
Base85 (XML) [0-9A-Za-y!#$()*+,-./:;=?@^`{|}~z_]
Xm4y|V{~Y+V}dF?
Base91 [A-Za-z0-9!#$%&()*+,./:;<=>?@[]^_`{|}~"]
frDg[*jNN!7&BQM
Base100 []
👟👦👣👘👚👘👩👘👚👦👣👘
Base122 []
4F ˂r0Xmvc
ATOM-128 [/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC]
MIc3KiXa+Ihz+lrXMIc3KbCC
HAZZ15 [HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5]
DmPsv8J7qrlKEoY7
MEGAN35 [3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5]
kLD8iwKsigSalLJ5
ZONG22 [ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2]
ayRiIo1gpO+uUc7g
ESAB46 []
3sHcL2NR8WrT7mhR
MEGAN45 []
kLD8igSXm2KZlwrX
TIGO3FX []
7AP9mIzdmltYmIP9mWXX
TRIPO5 []
UE9vSbnBW6psVzxB
FERON74 []
PbGkNudxCzaKBm0x
GILA7 []
D+nkv8C1qIKMErY1
Citrix CTX1 []
MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK
http://k4.cba.pl/dw/crypo/tools/eng_atom128c.html - 404 Dead: https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng_hackerize.html
अक्षरों को उनके संख्यात्मक मान में बदलना
अक्षर से संख्या (ax+b)%26
(a और b कुंजी हैं और x अक्षर है) और परिणाम को फिर से अक्षर में बदलें
Multitap एक अक्षर को बदलता है द्वारा दोहराए गए अंकों के साथ जो मोबाइल फोन कीपैड पर संबंधित कुंजी कोड द्वारा परिभाषित होते हैं (यह मोड SMS लिखते समय उपयोग किया जाता है)। उदाहरण के लिए: 2=A, 22=B, 222=C, 3=D... आप इस कोड की पहचान कर सकते हैं क्योंकि आप** कई नंबरों को दोहराते हुए देखेंगे**।
आप इस कोड को डिकोड कर सकते हैं: https://www.dcode.fr/multitap-abc-cipher
प्रत्येक अक्षर को 4 A या B (या 1 और 0) के लिए प्रतिस्थापित करें
Raw Deflate और Raw Inflate (आप दोनों को Cyberchef में पा सकते हैं) बिना हेडर के डेटा को संकुचित और अनसंकुचित कर सकते हैं।
एक कुंजी शब्द की आवश्यकता है
एक कुंजी शब्द की आवश्यकता है
2 base64 स्ट्रिंग (टोकन और कुंजी)
एक रहस्य X भागों में विभाजित किया जाता है और इसे पुनर्प्राप्त करने के लिए आपको Y भागों की आवश्यकता होती है (Y <=X).
http://christian.gen.co/secrets/
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)