Crypto CTFs Tricks

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Online-Hash-Datenbanken

Magische Autosolver

Encoder

Die meisten codierten Daten können mit diesen 2 Ressourcen decodiert werden:

Substitution-Autosolver

Caesar - ROTx Autosolver

Atbash-Chiffre

Base Encodings Autosolver

Überprüfen Sie alle diese Basen mit: https://github.com/dhondta/python-codext

  • Ascii85

  • BQ%]q@psCd@rH0l

  • Base26 [A-Z]

  • BQEKGAHRJKHQMVZGKUXNT

  • Base32 [A-Z2-7=]

  • NBXWYYLDMFZGCY3PNRQQ====

  • Zbase32 [ybndrfg8ejkmcpqxot1uwisza345h769]

  • pbzsaamdcf3gna5xptoo====

  • Base32 Geohash [0-9b-hjkmnp-z]

  • e1rqssc3d5t62svgejhh====

  • Base32 Crockford [0-9A-HJKMNP-TV-Z]

  • D1QPRRB3C5S62RVFDHGG====

  • Base32 Extended Hexadecimal [0-9A-V]

  • D1NMOOB3C5P62ORFDHGG====

  • Base45 [0-9A-Z $%*+-./:]

  • 59DPVDGPCVKEUPCPVD

  • Base58 (bitcoin) [1-9A-HJ-NP-Za-km-z]

  • 2yJiRg5BF9gmsU6AC

  • Base58 (flickr) [1-9a-km-zA-HJ-NP-Z]

  • 2YiHqF5bf9FLSt6ac

  • Base58 (ripple) [rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz]

  • pyJ5RgnBE9gm17awU

  • Base62 [0-9A-Za-z]

  • g2AextRZpBKRBzQ9

  • Base64 [A-Za-z0-9+/=]

  • aG9sYWNhcmFjb2xh

  • Base67 [A-Za-z0-9-.!~_]

  • NI9JKX0cSUdqhr!p

  • Base85 (Ascii85) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]

  • BQ%]q@psCd@rH0l

  • Base85 (Adobe) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]

  • <~BQ%]q@psCd@rH0l~>

  • Base85 (IPv6 oder RFC1924) [0-9A-Za-z!#$%&()*+-;<=>?@^`{|}~_]

  • Xm4yV_|Y(V{dF>`

  • Base85 (xbtoa) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]

  • xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d

  • Base85 (XML) [0-9A-Za-y!#$()*+,-./:;=?@^`{|}~z_]

  • Xm4y|V{~Y+V}dF?

  • Base91 [A-Za-z0-9!#$%&()*+,./:;<=>?@[]^_`{|}~"]

  • frDg[*jNN!7&BQM

  • Base100 []

  • 👟👦👣👘👚👘👩👘👚👦👣👘

  • Base122 []

  • 4F ˂r0Xmvc

  • ATOM-128

  • DmPsv8J7qrlKEoY7

  • MEGAN35 [3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5]

  • kLD8iwKsigSalLJ5

  • ZONG22 [ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2]

  • ayRiIo1gpO+uUc7g

  • ESAB46 []

  • 3sHcL2NR8WrT7mhR

  • MEGAN45 []

  • kLD8igSXm2KZlwrX

  • TIGO3FX []

  • 7AP9mIzdmltYmIP9mWXX

  • TRIPO5 []

  • UE9vSbnBW6psVzxB

  • FERON74 []

  • PbGkNudxCzaKBm0x

  • GILA7 []

  • D+nkv8C1qIKMErY1

  • Citrix CTX1 []

  • MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK

http://k4.cba.pl/dw/crypo/tools/eng_atom128c.html - 404 Dead: https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng_hackerize.html

HackerizeXS [╫Λ↻├☰┏]

╫☐↑Λ↻Λ┏Λ↻☐↑Λ

Morse

.... --- .-.. -.-. .- .-. .- -.-. --- .-.. .-

UUencoder

UUencoder

begin 644 webutils_pl
M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(
M3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/
F3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$$`
`
end

XXEncoder

XXEncoder ist ein Online-Tool, das verwendet werden kann, um Daten mit dem XXEncoding-Algorithmus zu kodieren. Dieser Algorithmus konvertiert die Daten in eine ASCII-Zeichenkette, die nur aus den Zeichen 'x' und 'u' besteht. Dies kann nützlich sein, um Daten zu verschleiern oder bestimmte Filtermechanismen zu umgehen, die bestimmte Zeichen verbieten. Um XXEncoder zu verwenden, geben Sie einfach die zu kodierenden Daten in das Eingabefeld ein und klicken Sie auf "Encode". Die kodierten Daten werden dann im Ausgabefeld angezeigt.

begin 644 webutils_pl
hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236
5Hol-G2xAEE++
end

YEncoder

YEncoder ist ein einfacher Text-Encoder, der verwendet wird, um binäre Daten in ASCII-Zeichen zu konvertieren. Es ist ähnlich wie Base64, aber es verwendet eine andere Methode zur Codierung der Daten.

Der YEncoder verwendet eine 7-Bit-Codierung, bei der jedes Zeichen in 7 Bits codiert wird. Dies ermöglicht die Codierung von 128 verschiedenen Zeichen. Die Codierung erfolgt durch Hinzufügen eines festen Werts zu jedem Zeichen. Dieser feste Wert wird als "Offset" bezeichnet und kann zwischen 42 und 64 liegen.

Um eine Datei mit YEncoder zu codieren, wird jeder Byte-Wert der Datei in einen 7-Bit-Wert umgewandelt und dann der Offset-Wert addiert. Das Ergebnis wird dann als ASCII-Zeichen dargestellt. Um die Datei zu decodieren, wird der Offset-Wert von jedem ASCII-Zeichen subtrahiert und der ursprüngliche 7-Bit-Wert wiederhergestellt.

YEncoder wird häufig in CTFs (Capture the Flag) verwendet, um versteckte Informationen in Dateien zu verbergen. Es kann auch verwendet werden, um Dateien über unsichere Kanäle zu übertragen, da die codierten Daten als Text übertragen werden können.

Um YEncoder zu verwenden, gibt es verschiedene Tools und Skripte, die online verfügbar sind. Diese Tools ermöglichen die Codierung und Decodierung von Dateien mit YEncoder. Es ist wichtig zu beachten, dass YEncoder keine Verschlüsselungsmethode ist und die codierten Daten leicht decodiert werden können, wenn der Offset-Wert bekannt ist.

=ybegin line=128 size=28 name=webutils_pl
ryvkryvkryvkryvkryvkryvkryvk
=yend size=28 crc32=35834c86

BinHex

BinHex ist ein Dateiformat, das verwendet wird, um binäre Dateien in eine ASCII-Zeichenkette zu konvertieren. Es wurde ursprünglich für die Übertragung von Dateien über E-Mail entwickelt. BinHex verwendet eine Kombination aus hexadezimalen und ASCII-Zeichen, um die binären Daten zu repräsentieren. Dieses Format wird häufig verwendet, um Dateien auf älteren Macintosh-Computern zu speichern und zu übertragen. BinHex-Dateien können mit speziellen Tools decodiert werden, um die ursprünglichen binären Daten wiederherzustellen.

(This file must be converted with BinHex 4.0)
:#hGPBR9dD@acAh"X!$mr2cmr2cmr!!!!!!!8!!!!!-ka5%p-38K26%&)6da"5%p
-38K26%'d9J!!:

ASCII85

ASCII85 ist ein Kodierungsformat, das verwendet wird, um binäre Daten in druckbare ASCII-Zeichen umzuwandeln. Es wird häufig in der Kryptographie und bei der Übertragung von Daten über Textprotokolle verwendet. ASCII85 verwendet 5 Bytes binärer Daten und kodiert sie in 5 ASCII-Zeichen. Dies ermöglicht eine effiziente Darstellung von binären Daten in Textform. Die Decodierung von ASCII85 erfolgt durch Umkehrung des Kodierungsprozesses. Es gibt verschiedene Online-Tools und Bibliotheken, die die Kodierung und Decodierung von ASCII85 unterstützen.

<~85DoF85DoF85DoF85DoF85DoF85DoF~>

Dvorak-Tastatur

drnajapajrna

A1Z26

Buchstaben zu ihrem numerischen Wert

8 15 12 1 3 1 18 1 3 15 12 1

Affine-Verschlüsselung (Kodierung)

Buchstabe zu Zahl (ax+b)%26 (a und b sind die Schlüssel und x ist der Buchstabe) und das Ergebnis zurück zu Buchstabe

krodfdudfrod

SMS-Code

Multitap ersetzt einen Buchstaben durch wiederholte Ziffern, die durch den entsprechenden Tastencode auf einer mobilen Telefontastatur definiert sind (Dieser Modus wird beim Schreiben von SMS verwendet). Beispiel: 2=A, 22=B, 222=C, 3=D... Sie können diesen Code identifizieren, indem Sie mehrere wiederholte Zahlen sehen.

Sie können diesen Code entschlüsseln unter: https://www.dcode.fr/multitap-abc-cipher

Bacon-Code

Ersetzen Sie jeden Buchstaben durch 4 As oder Bs (oder 1en und 0en)

00111 01101 01010 00000 00010 00000 10000 00000 00010 01101 01010 00000
AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA

Runen

Kompression

Raw Deflate und Raw Inflate (beide finden Sie in Cyberchef) können Daten ohne Header komprimieren und dekomprimieren.

Einfache Kryptografie

XOR - Autosolver

Bifid

Ein Schlüsselwort wird benötigt

fgaargaamnlunesuneoa

Vigenere

Ein Schlüsselwort wird benötigt.

wodsyoidrods

Starke Verschlüsselung

Fernet

2 Base64-Zeichenfolgen (Token und Schlüssel)

Token:
gAAAAABWC9P7-9RsxTz_dwxh9-O2VUB7Ih8UCQL1_Zk4suxnkCvb26Ie4i8HSUJ4caHZuiNtjLl3qfmCv_fS3_VpjL7HxCz7_Q==

Key:
-s6eI5hyNh8liH7Gq0urPC-vzPgNnxauKvRO4g03oYI=

Samir Secret Sharing

Ein Geheimnis wird in X Teile aufgeteilt und zur Wiederherstellung benötigt man Y Teile (Y <=X).

8019f8fa5879aa3e07858d08308dc1a8b45
80223035713295bddf0b0bd1b10a5340b89
803bc8cf294b3f83d88e86d9818792e80cd

http://christian.gen.co/secrets/

OpenSSL Brute-Force

Werkzeuge

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated