CTF Crypto » 履歴 » バージョン 2
kanata, 2025/04/13 14:35
1 | 1 | kanata | # CTF Crypto |
---|---|---|---|
2 | |||
3 | {{toc}} |
||
4 | |||
5 | # これを読む |
||
6 | |||
7 | ふるつき - CTF crypto 逆引き |
||
8 | https://furutsuki.hatenablog.com/entry/2021/03/16/095021 |
||
9 | |||
10 | ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです |
||
11 | http://elliptic-shiho.hatenablog.com/ |
||
12 | |||
13 | # 神本(無料) |
||
14 | |||
15 | 『クラウドを支えるこれからの暗号技術』 |
||
16 | http://herumi.github.io/ango/ |
||
17 | |||
18 | # 神ツール |
||
19 | |||
20 | あらゆるフォーマットのエンコード・デコード・暗号化・復号化ができる |
||
21 | |||
22 | CyberChef |
||
23 | https://gchq.github.io/CyberChef/ |
||
24 | |||
25 | |||
26 | # Command gadgets |
||
27 | |||
28 | - 文字列操作でニッチなコマンド |
||
29 | |||
30 | rev tac |
||
31 | |||
32 | ## xxd |
||
33 | |||
34 | 指定のファイル(file.txt)を16進数表記にして、その結果を出力する。 |
||
35 | |||
36 | ``` |
||
37 | xxd file.txt |
||
38 | ``` |
||
39 | |||
40 | 上のコマンドで16進数表記にしたファイル(file.hex)を元に戻して、その結果を出力する。 |
||
41 | |||
42 | ``` |
||
43 | xxd -r file.hex |
||
44 | ``` |
||
45 | |||
46 | 2進数表記でも出力することができます。 |
||
47 | |||
48 | ``` |
||
49 | xxd -b file.hex |
||
50 | ``` |
||
51 | |||
52 | 文字列を16進数に変換する |
||
53 | |||
54 | ``` |
||
55 | echo "targetStr" | xxd -ps |
||
56 | ``` |
||
57 | |||
58 | 16進数を文字列に変換する |
||
59 | |||
60 | ``` |
||
61 | echo "targetStr" | xxd -ps -r |
||
62 | ``` |
||
63 | |||
64 | xxd -p(-psでも可)でバイナリ→16進文字列、xxd -r -pでバイナリ文字列→バイナリに変換できます。 |
||
65 | |||
66 | |||
67 | ## bc |
||
68 | |||
69 | bc コマンドをつかうと、16進(任意の基数)での計算ができます |
||
70 | |||
71 | ``` |
||
72 | $ echo "obase=10;ibase=16;FF00+FF" | bc |
||
73 | 65535 |
||
74 | $ echo "obase=16;ibase=16;100*100*100-1" | bc |
||
75 | FFFFFF |
||
76 | $ echo "obase=2;ibase=16;F0-1" | bc |
||
77 | 11101111 |
||
78 | ``` |
||
79 | |||
80 | ## bashでアルファベット順にn文字ずらした文字列を得る |
||
81 | |||
82 | 例えば |
||
83 | 1文字ずらしだとhello→ifmmp |
||
84 | 2文字ずらしだとhello→jgnnq |
||
85 | みたいな感じ |
||
86 | 1文字ずらしなら |
||
87 | |||
88 | ``` |
||
89 | echo "hello" | tr '[a-z]' '[b-za-a]' |
||
90 | ``` |
||
91 | |||
92 | 2文字ずらしなら |
||
93 | |||
94 | ``` |
||
95 | echo "hello" | tr '[a-z]' '[c-za-b]' |
||
96 | ``` |
||
97 | |||
98 | ## 文字列⇔16進数表現⇔2進数表現 |
||
99 | |||
100 | 文字列→16進数表現 |
||
101 | |||
102 | ``` |
||
103 | echo "ABC"|xxd |
||
104 | ``` |
||
105 | |||
106 | 文字列→2進数表現 |
||
107 | |||
108 | ``` |
||
109 | echo "ABC"|xxd -b |
||
110 | ``` |
||
111 | |||
112 | 16進数表現→文字列 |
||
113 | |||
114 | ``` |
||
115 | echo 4142434445464748 | xxd -ps -r |
||
116 | ``` |
||
117 | |||
118 | 16進数表現→2進数表現 |
||
119 | |||
120 | ``` |
||
121 | echo 4142434445 | xxd -ps -r|xxd -b |
||
122 | ``` |
||
123 | |||
124 | 2進数表現→16進数表現 |
||
125 | |||
126 | ``` |
||
127 | echo "obase=16; ibase=2; 010000010100001001000011010001000100010100001010" | bc |
||
128 | ``` |
||
129 | |||
130 | 2進数表現→文字列 |
||
131 | |||
132 | ``` |
||
133 | echo "obase=16; ibase=2; 010000010100001001000011010001000100010100001010" | bc|xxd -ps -r |
||
134 | ``` |
||
135 | |||
136 | ## シェルスクリプト - 文字と数値の相互変換 |
||
137 | |||
138 | ``` |
||
139 | #!/bin/sh |
||
140 | |||
141 | CHAR_ASCII=$1 |
||
142 | CHAR_DIGIT=`printf "%d" \'$1` |
||
143 | |||
144 | CHAR_DIGIT=`expr ${CHAR_DIGIT} + 1` |
||
145 | |||
146 | printf "%b\n" $(printf '%s%x' '\x' ${CHAR_DIGIT}) |
||
147 | ``` |
||
148 | |||
149 | ## 10000 までの素数を出力するシェルスクリプト |
||
150 | |||
151 | ``` |
||
152 | seq 2 1000 | factor | awk 'NF==2{print $2}' |
||
153 | ``` |
||
154 | |||
155 | ## 文字列を任意の値でXORするシェルスクリプト |
||
156 | |||
157 | ``` |
||
158 | #!/bin/sh |
||
159 | |||
160 | LIST=`echo $1|fold -s1` |
||
161 | |||
162 | for WORD in ${LIST} |
||
163 | do |
||
164 | |||
165 | # setting |
||
166 | CHAR_ASCII=$WORD |
||
167 | CHAR_DIGIT=`printf "%d" \'$CHAR_ASCII` |
||
168 | |||
169 | #XOR_CHAR_ASCII=$2 |
||
170 | #XOR_CHAR_DIGIT=`printf "%d" \'$XOR_CHAR_ASCII` |
||
171 | XOR_CHAR_DIGIT=0x01 |
||
172 | |||
173 | # proccesing |
||
174 | CHAR_DIGIT=`echo $(( ${CHAR_DIGIT} ^ ${XOR_CHAR_DIGIT} ))` |
||
175 | printf "%b" $(printf '%s%x' '\x' ${CHAR_DIGIT}) |
||
176 | |||
177 | done |
||
178 | |||
179 | echo |
||
180 | |||
181 | exit 0 |
||
182 | ``` |
||
183 | |||
184 | ## XORSearch |
||
185 | |||
186 | http://blog.didierstevens.com/programs/xorsearch/ http://www.aldeid.com/wiki/XORSearch |
||
187 | |||
188 | ファイルをXORでブルートフォース。 |
||
189 | |||
190 | ``` |
||
191 | $ ./xorsearch -i /data/tmp/getdown.exe http: |
||
192 | Found XOR 83 position 1800: http://1.234.27.146/pcfix.exe |
||
193 | ``` |
||
194 | |||
195 | ファイルをXORでブルートフォース。ヒットした値をファイルとして保存する。 |
||
196 | |||
197 | ``` |
||
198 | $ ./xorsearch -i -s /data/tmp/getdown.exe http: |
||
199 | Found XOR 83 position 1800: http://1.234.27.146/pcfix.exe |
||
200 | $ strings /data/tmp/getdown.exe.XOR.83 |
||
201 | [SNIP] |
||
202 | http://1.234.27.146/pcfix.exe |
||
203 | affid=23456732-34459 |
||
204 | [SNIP] |
||
205 | ``` |
||
206 | |||
207 | ## XORStrings |
||
208 | |||
209 | http://blog.didierstevens.com/programs/xorsearch/ |
||
210 | |||
211 | XORでブルートフォースした時のASCII文字の分布を表示する。 |
||
212 | |||
213 | ``` |
||
214 | ./XORStrings a.out |
||
215 | ``` |
||
216 | |||
217 | XORでブルートフォースした時のASCII文字の分布を表示する。ついでに、検出した長い文字順にソート。一番長い文字列を出力する。 |
||
218 | |||
219 | ``` |
||
220 | ./XORStrings -m -d a.out |
||
221 | ``` |
||
222 | |||
223 | |||
224 | # Base N encoding |
||
225 | |||
226 | | 方式 | 使用される文字 | 参考 | |
||
227 | |--------|------------------------------------------------------|------| |
||
228 | | Base16 | 0123456789ABCDEF | [RFC4648](http://www5d.biglobe.ne.jp/stssk/rfc/rfc4648j.html) |
||
229 | | Base26 | ABCDEFGHIJKLMNOPQRSTUVWXYZ | |
||
230 | | Base32 | ABCDEFGHIJKLMNOPQRSTUVWXYZ234567 or 0123456789ABCDEFGHJKMNPQRSTVWXYZ | [RFC4648](http://www5d.biglobe.ne.jp/stssk/rfc/rfc4648j.html) |
||
231 | | Base36 | ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 | |
||
232 | | Base52 | ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz | |
||
233 | | Base58 | 123456789ABCDEFGHJKLMNPQRSTUVWXYZabcdefghijkmnopqrstuvwxyz | Bitcoinに利用 |
||
234 | | Base62 | ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789 | JavaScriptの難読化等 |
||
235 | | Base64 | ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/ | [RFC4648](http://www5d.biglobe.ne.jp/stssk/rfc/rfc4648j.html) |
||
236 | | Base85(ASCII85) | ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!#$%&()*+.... [85種類の文字記号](http://welovy.hatenablog.com/entry/2012/11/22/162959) | AdobeのPostScriptやPDFファイルで利用 |
||
237 | | Base91 | ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!#$%&()*+.... [91種類の文字記号](http://base91.sourceforge.net/) | SECCON CTF 2013 オンライン予選で出題 |
||
238 | | Base92 | ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!#$%&()*+.... [92種類の文字記号](https://github.com/thenoviceoof/base92) | |
||
239 | | Base94 | ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!#$%&()*+.... [94種類の文字記号](https://gist.github.com/iso2022jp/4054241) | |
||
240 | | Base95 | ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!#$%&()*+.... [95種類の文字記号](http://www.icerealm.org/FTR/?s=docs&p=base95) | |
||
241 | | Base122 | UTF-8のテキスト変換方式 | [エンコード方式 base-122](http://postd.cc/base122/) |
||
242 | | base65536 | Unicodeの中から65536文字 | [github ferno/base65536](https://github.com/ferno/base65536) |
||
243 | |||
244 | ## ファイルに含まれるbase64部分を抽出・デコードしてファイルに保存するツール |
||
245 | |||
246 | 自作ツール。python2系。CentOSで動作確認済み。 |
||
247 | |||
248 | attachment:base64_extraction.py |
||
249 | |||
250 | ~~~python |
||
251 | #!/usr/bin/env python |
||
252 | # -*- coding: utf-8 -*- |
||
253 | |||
254 | # base64_extraction.sh ver 0.2 |
||
255 | # 引数のファイルに含まれるbase64部分を抽出・デコードしてファイルに保存する |
||
256 | # 第一引数… 入力フィル名 |
||
257 | # 第二引数… 指定した数値より短い文字列はBase64の変換対象にしない(default 16) |
||
258 | # 2016.08.06 kanata |
||
259 | |||
260 | import os |
||
261 | import sys |
||
262 | import base64 |
||
263 | import commands |
||
264 | import traceback |
||
265 | |||
266 | def write_decorded_base64(decodeed_base64,out_file_base,file_offset): |
||
267 | try : |
||
268 | file_content=base64.b64decode(decodeed_base64) |
||
269 | except : |
||
270 | #print "Base64 error" |
||
271 | return(1) |
||
272 | file_name=out_file_base[0] + "_" +str(file_offset) |
||
273 | out_fd = open(file_name, 'w+') |
||
274 | out_fd.write(file_content) |
||
275 | out_fd.close() |
||
276 | analysis_file_type(file_name) |
||
277 | |||
278 | def analysis_file_type(file_name): |
||
279 | # detect filename extension & rename |
||
280 | if os.name == "posix": |
||
281 | file_extention=commands.getoutput("file -i "+file_name+"|awk -F'/' '{print $NF}'|awk '{print $1}'|awk -F'-' '{print $NF}'|tr -d ';'") |
||
282 | else: |
||
283 | file_extention="dat" |
||
284 | #print "Debug:"+file_extention |
||
285 | new_file_name = file_name+"."+file_extention |
||
286 | if os.path.exists(new_file_name): |
||
287 | os.remove(new_file_name) |
||
288 | os.rename(file_name, new_file_name) |
||
289 | print "\t"+new_file_name |
||
290 | return(0) |
||
291 | |||
292 | if __name__ == '__main__': |
||
293 | allow_decord_length=16 # The strings length shoter than this number. The strings not base64 target. |
||
294 | file_offset=0 |
||
295 | file_content="" |
||
296 | state_base64=False # True:in False:out |
||
297 | i=0 # counter |
||
298 | base64_length=0 # for chek allow_decord_length |
||
299 | |||
300 | if os.name != "posix": |
||
301 | print "[WARNING] I wonder this is not work encode for base64 by my windows7 enviroment. Please compare encoded file content by other ways." |
||
302 | |||
303 | if len(sys.argv) >= 2: |
||
304 | in_file=sys.argv[1] |
||
305 | out_file_base=os.path.splitext(os.path.basename(in_file)) |
||
306 | file_size=os.path.getsize(in_file) |
||
307 | else: |
||
308 | print "ex)"+sys.argv[0]+" [filename] [minimum base64 length]" |
||
309 | sys.exit(1) |
||
310 | |||
311 | if len(sys.argv) == 3 and sys.argv[2].isdigit(): |
||
312 | allow_decord_length=int(sys.argv[2]) |
||
313 | |||
314 | try : |
||
315 | in_fd = open(in_file,'rb') |
||
316 | except : |
||
317 | print "file error" |
||
318 | |||
319 | while 1 : |
||
320 | b = in_fd.read(1) |
||
321 | |||
322 | if b in "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/" : # base64対象文字列 |
||
323 | state_base64=True |
||
324 | file_content = file_content + b |
||
325 | base64_length=base64_length + 1 |
||
326 | elif b in "=": |
||
327 | file_content = file_content + b |
||
328 | elif b in "\n\r": |
||
329 | pass |
||
330 | elif b in "\\": |
||
331 | b = in_fd.read(1) |
||
332 | if b in "n": |
||
333 | pass |
||
334 | # TODO:2count \n are not pass |
||
335 | else: |
||
336 | if state_base64 and base64_length > allow_decord_length: |
||
337 | #print "Debug:"+file_content+" "+str(i) |
||
338 | # ファイル出力処理,ファイル命名処理 # |
||
339 | write_decorded_base64(file_content,out_file_base,i) |
||
340 | state_base64=False |
||
341 | file_content="" |
||
342 | base64_length=0 |
||
343 | else: |
||
344 | if state_base64 and base64_length > allow_decord_length: |
||
345 | #print "Debug:"+file_content+" "+str(i) |
||
346 | # ファイル出力処理,ファイル命名処理 # |
||
347 | write_decorded_base64(file_content,out_file_base,i) |
||
348 | state_base64=False |
||
349 | file_content="" |
||
350 | base64_length=0 |
||
351 | sys.stdout.write("\rchecking..."+str(i)+"/"+str(file_size)) |
||
352 | sys.stdout.flush() |
||
353 | i = i + 1 |
||
354 | |||
355 | if i > file_size: |
||
356 | break |
||
357 | in_fd.close() |
||
358 | sys.stdout.write("\r") |
||
359 | sys.stdout.flush() |
||
360 | |||
361 | ~~~ |
||
362 | |||
363 | |||
364 | # 目Crypto |
||
365 | |||
366 | | 暗号 | 特徴 | |
||
367 | |--------------|----------------------------------------------------------------------------| |
||
368 | | 圧縮ファイル | 頻度解析を行うと0x00~0xffの値はほぼ均一に 0.4%程度 |
||
369 | | シーザー暗号 | 意味不明な文字列かつ英数字以外の文字がそれなりに英語の文章っぽい |
||
370 | | ADFGV暗号 | ADFGVの文字が目立つ。ADFGVX?暗号は必ずマトリックスが必要 |
||
371 | | ADFGVX暗号 | ADFGV以外にXを含んでいるかどうか。ADFGVX?暗号は必ずマトリックスが必要 |
||
372 | | Vigenere暗号 | 大文字だけor小文字だけかつ特定のパターンを繰り返しているように見える |
||
373 | | ポリュビオスの暗号表 | 111523...のように2つの数値がペアになっているように見える数列(偶数長) 隣り合う数値で一意に変換可能なため、アルファベットに変換して換字式ソルバに流す |
||
374 | | ピッグペン暗号 | L,>,<,コ,ロみたいな記号が読み取れる [これ](http://www.yoshikoquilt.com/pigpen.html) |
||
375 | | ガラケーのキーパッド | 改行で区切られていてそれぞれの行に0-9の数値 |
||
376 | | Base64 | 大文字,小文字のアルファベットに加え,"_"と"/"の全部で64種類 |
||
377 | | Base32 | 大文字と数字と=しか存在しない |
||
378 | |||
379 | CTF的 覚えておくべき暗号・攻撃とその見分け方 @elliptic_shiho先生 |
||
380 | http://elliptic-shiho.xyz/slide/ctf-crypto-matome.pdf |
||
381 | |||
382 | |||
383 | |||
384 | # 古典暗号 |
||
385 | |||
386 | ## Portal |
||
387 | |||
388 | 換字式暗号の解読 |
||
389 | http://www.quipqiup.com/index.php http://www.blisstonia.com/software/WebDecrypto/index.php |
||
390 | http://rumkin.com/tools/cipher/cryptogram-solver.php |
||
391 | |||
392 | いろんな暗号デコーダのリンク一覧 |
||
393 | http://rumkin.com/tools/cipher/ |
||
394 | |||
395 | ## シーザー暗号 |
||
396 | |||
397 | シーザー暗号解読機 |
||
398 | http://virtualseries.web.fc2.com/decode/caesar.html |
||
399 | |||
400 | Geocaching Toolbox - Caesar cipher (ROT13) |
||
401 | http://www.geocachingtoolbox.com/index.php?lang=en&page=caesarCipher |
||
402 | |||
403 | 多言語シーザー暗号(Universal Caesar cipher) |
||
404 | http://anti.rosx.net/etc/tools/enc_caesar.php |
||
405 | |||
406 | ## ROT13 |
||
407 | |||
408 | ROT13 |
||
409 | https://www.kazamiya.net/rot13 |
||
410 | |||
411 | ワンラナーでも可能 |
||
412 | |||
413 | ``` |
||
414 | $ python -c "print \"ABC\".encode('rot13')" |
||
415 | $ echo ABC | tr A-Za-z N-ZA-Mn-za-m |
||
416 | $ echo ABC | nkf -r |
||
417 | $ nkf -r text.txt |
||
418 | ``` |
||
419 | |||
420 | ## ROT47 |
||
421 | |||
422 | [Wikipedia ROT47](https://ja.wikipedia.org/wiki/ROT13#ROT47) |
||
423 | |||
424 | >ROT47 はROT13の変種で、基本的なアルファベットだけではなく、数字や他の多くの記号も変換する。ROT47はローテートするのにA-Zの範囲だけではなく、ASCIIで定義された文字コードのうちより広い範囲を用いる。 |
||
425 | |||
426 | ``` |
||
427 | echo ABC | tr '!-~' 'P-~!-O' |
||
428 | ``` |
||
429 | |||
430 | Caesar cipher(ROT47を選択可能) |
||
431 | https://www.geocachingtoolbox.com/index.php?lang=en&page=caesarCipher |
||
432 | |||
433 | ## Vigenere暗号(ヴィジュネル暗号) |
||
434 | |||
435 | Vigenere Solver |
||
436 | http://www.guballa.de/vigenere-solver |
||
437 | |||
438 | Vigenere Ciphers |
||
439 | http://rumkin.com/tools/cipher/vigenere.php |
||
440 | |||
441 | The Black Chamber - Vigenère Cracking Tool |
||
442 | http://www.simonsingh.net/The_Black_Chamber/vigenere_cracking_tool.html |
||
443 | |||
444 | ヴィジュネル暗号解読(鍵数を5ずつ増やして試していくこと) |
||
445 | http://smurfoncrack.com/pygenere/pygenere.php |
||
446 | http://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx |
||
447 | |||
448 | >大文字だけor小文字だけかつ特定のパターンを繰り返しているように見える? |
||
449 | |||
450 | CrypTool |
||
451 | https://www.cryptool.org/en/ |
||
452 | |||
453 | ### Autokey暗号 |
||
454 | |||
455 | Vigenere暗号の派生 |
||
456 | |||
457 | ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです - 古典暗号 - Beaufort暗号とAutokey暗号 |
||
458 | http://elliptic-shiho.hatenablog.com/ |
||
459 | |||
460 | ### Beaufort暗号 |
||
461 | |||
462 | Vigenere暗号の派生 |
||
463 | |||
464 | ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです - 古典暗号 - Beaufort暗号とAutokey暗号 |
||
465 | http://elliptic-shiho.hatenablog.com/ |
||
466 | |||
467 | ## スキュタレー暗号 |
||
468 | |||
469 | Scytale Cipher |
||
470 | http://www.dcode.fr/scytale-cipher |
||
471 | |||
472 | ## アフィン暗号 |
||
473 | |||
474 | アフィン暗号解読(ただ、文字数が十分にあれば、統計的推論が可能なので、 http://www.quipqiup.com で解ける) |
||
475 | http://rumkin.com/tools/cipher/affine.php http://www.dcode.fr/affine-cipher http://www.richkni.co.uk/php/crypta/affine.php |
||
476 | |||
477 | ## ADFGVX暗号 |
||
478 | |||
479 | ADFGVX encoder/decoder |
||
480 | http://www.grasoft.be/geotools/ADFGVX.htm |
||
481 | |||
482 | >ADFGVの文字が目立つならADFGV or ADFGVX暗号 |
||
483 | |||
484 | ## エニグマ暗号 |
||
485 | |||
486 | エニグマシミュレータ |
||
487 | http://enigmaco.de/enigma/enigma.html |
||
488 | |||
489 | ## アナグラム |
||
490 | |||
491 | 英語のアナグラムを作ってくれるWEBサービス |
||
492 | http://wordsmith.org/anagram/ |
||
493 | |||
494 | ## ポリュビオスの暗号表 |
||
495 | |||
496 | ポリュビオスの暗号表 |
||
497 | 隣り合う数値で一意に変換可能なため、アルファベットに変換して換字式ソルバに流す |
||
498 | |||
499 | >111523...のように2つの数値がペアになっているように見える数列(偶数長) |
||
500 | |||
501 | ## Merkle-Hellmanナップサック暗号 |
||
502 | |||
503 | Wikipedia - Merkle-Hellmanナップサック暗号 |
||
504 | https://ja.wikipedia.org/wiki/Merkle-Hellman%E3%83%8A%E3%83%83%E3%83%97%E3%82%B5%E3%83%83%E3%82%AF%E6%9A%97%E5%8F%B7 |
||
505 | |||
506 | |||
507 | |||
508 | |||
509 | |||
510 | # 最近の暗号 |
||
511 | |||
512 | ## 楕円暗号 |
||
513 | |||
514 | ## Paillier暗号 |
||
515 | |||
516 | |||
517 | |||
518 | |||
519 | |||
520 | |||
521 | # DES暗号 |
||
522 | |||
523 | 詳解 DES暗号化アルゴリズム |
||
524 | http://07c00.com/hj/des.txt |
||
525 | |||
526 | # AES暗号 |
||
527 | |||
528 | security etc... - Padding Oracle AttackによるCBC modeの暗号文解読と改ざん |
||
529 | http://rintaro.hateblo.jp/entry/2017/12/31/174327 |
||
530 | |||
531 | |||
532 | |||
533 | |||
534 | |||
535 | |||
536 | # RSA暗号 |
||
537 | |||
538 | ## 基礎的なこと |
||
539 | |||
540 | | openssl | 要素 | 説明 | |
||
541 | |---------------|------|--------------------------| |
||
542 | | | m | 平文(元のメッセージ) | |
||
543 | |prime1,prime2 | p,q | :十分大きい素数(p≠q) | |
||
544 | | modulus | n | = pq | |
||
545 | | | ϕ(n)| = euler(n) = (p−1)(q−1) | |
||
546 | |publicExponent | e | ϕ(n) 未満かつ e と ϕ(n) は互いに素(最大公約数が1)となるような自然数 | |
||
547 | |privateExponent| d | 1 mod ϕ(n) となるような自然数 | |
||
548 | |||
549 | **暗号化** |
||
550 | |||
551 | >元をe乗して、nで割った余り(mod n)が暗号文となる。つまりaが元ならば a^e mod n 。 |
||
552 | |||
553 | **復号** |
||
554 | |||
555 | >暗号文をd乗して、nで割った余り(mod n)がもとの値となる。つまりbが暗号文ならば b^d mod n 。 |
||
556 | |||
557 | --- |
||
558 | |||
559 | アリスがボブにメッセージ m を安全に送りたいとき |
||
560 | |||
561 | 1. ボブは素数 p,q と, (p−1)(q−1) と互いに素な自然数 e を用意して, n=pq,d を計算する. |
||
562 | 2. ボブは e,n を公開する. |
||
563 | 3. アリスは m に対して memodn を計算してボブに送信する. |
||
564 | 4. ここで第三者キャロルにアリスが送信した暗号文を盗み見られたとしても, d がわからないキャロルには暗号文を解読できない. |
||
565 | 5. 暗号文を受け取った ボブは秘密鍵 d を用いて m を復元してメッセージを読む. |
||
566 | |||
567 | n=pqだけど、nからpとqを求めるのは現実的に無理(巨大な素数の素因数分解)という仕組み。 |
||
568 | (鍵長が短ければ、pとqの算出が可能、40bitくらいだと解けちゃう。最近は2048bitの鍵長が一般的。) |
||
569 | |||
570 | ## opensslでの諸操作 |
||
571 | |||
572 | 2048bitの秘密鍵の作例 |
||
573 | |||
574 | ``` |
||
575 | $ openssl genrsa 2048 > private-key.pem |
||
576 | ``` |
||
577 | |||
578 | 秘密鍵の参照 |
||
579 | |||
580 | ``` |
||
581 | $ openssl rsa -text < private-key.pem |
||
582 | ``` |
||
583 | |||
584 | 公開鍵の作成 |
||
585 | |||
586 | ``` |
||
587 | $ openssl rsa -pubout < private-key.pem > public-key.pem |
||
588 | ``` |
||
589 | |||
590 | 公開鍵の参照 |
||
591 | |||
592 | ``` |
||
593 | $ openssl rsa -text -pubin < public-key.pem |
||
594 | ``` |
||
595 | |||
596 | 暗号化 |
||
597 | |||
598 | ``` |
||
599 | $ echo "HELLO" | openssl rsautl -encrypt -pubin -inkey public-key.pem > message |
||
600 | ``` |
||
601 | |||
602 | 復号化 |
||
603 | |||
604 | ``` |
||
605 | $ cat message | openssl rsautl -decrypt -inkey private-key.pem |
||
606 | ``` |
||
607 | |||
608 | ## RSA暗号運用でやってはいけない n のこと |
||
609 | |||
610 | {{rawhtml(<iframe src="//www.slideshare.net/slideshow/embed_code/key/lbz9qv6fKMyDQS" width="595" height="485" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" style="border:1px solid #CCC; border-width:1px; margin-bottom:5px; max-width: 100%;" allowfullscreen> </iframe> <div style="margin-bottom:5px"> <strong> <a href="//www.slideshare.net/sonickun/rsa-n-ssmjp" title="RSA暗号運用でやってはいけない n のこと #ssmjp" target="_blank">RSA暗号運用でやってはいけない n のこと #ssmjp</a> </strong> from <strong><a href="https://www.slideshare.net/sonickun" target="_blank">sonickun</a></strong> </div>)}} |
||
611 | |||
612 | ## Wiener's Attack / Boneh-Durfee's low private exponent Attack |
||
613 | |||
614 | 細かい数学の世界の説明は、苦手なので省略する。 |
||
615 | 要は、RSA公開鍵は |
||
616 | |||
617 | * n(2つの素数の積:Modulus) |
||
618 | * e(publicExponent) |
||
619 | |||
620 | という2つの要素があって、このeがやたらと大きいと(通常は、60000とかそんなオーダー)なぜかRSA暗号は破られる。 |
||
621 | これを解説している日本語サイトってたぶん無いんだよね。。 |
||
622 | |||
623 | opensslで、nからeが求められる(nはPEM形式である必要がある) |
||
624 | |||
625 | ``` |
||
626 | $ cat warmup-c6aa398e4f3e72bc2ea2742ae528ed79.pub |
||
627 | -----BEGIN PUBLIC KEY----- |
||
628 | MIICIjANBgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAQEDZxmNa1YU6VgTrdjyKkcX |
||
629 | vHK+HqvZM9G4aUT9t1uO0jC+YtfRtp0iIJXBKMhvggEuyxFhkf2dAYptAvhNsnvF |
||
630 | GiEwfchvS/dxxpHBQ+Wr5Um1vS1usaIf1icOfhtI/gYR+7LhsLNSTm9N6LTko0Xa |
||
631 | RKE96CW3JgjbbHxKQLeCZubIe7/e9rSDgdScRQeli81Ht21ktFkIsVi9frxNrLCx |
||
632 | z9bCwZV09A6y79Dp4Q3HAFytObyvUrnqw4czaNaQMcXnJGhKRPBo79HT3Altm11k |
||
633 | EeWL3uQ+RrmaDQSUudsoGVr5Aa/xMNSm4gPa0I2lf6fkAmKlutsqMj7aKLRGlqsw |
||
634 | XQKCAQEA85Wdl44C658G3vPzNdj4r9dgmVHdrGC3FLbCKvD6kS8hCzQga9JKlgHH |
||
635 | jfSgJ18Qf9OrVS2VBX65NOcb3c1wRcJLGFh7jI/PWt1MXYPwx3yU3JxQy+Q44rZ7 |
||
636 | r9MWM7aq8XgdkMOtbwPQN7MyGAGyNUbUg+Z+JgZ/eyI0fdvAwtWSzoFMv138zBQU |
||
637 | N/FOCzmQ+IBh5fC65fAeP6cNsOlgXnz9V16cge/uxSnDP9kDeiD9is1ROsljd2gx |
||
638 | PmP5g4rjURzdCporUW8hSMjUdaNgoGNZRJc57s0lGrtCsBRXPkOfL6RXNVeyVpn/ |
||
639 | wR5jHOjul1qG5+JyvPX3apNFA0j+Pw== |
||
640 | -----END PUBLIC KEY----- |
||
641 | $ cat warmup-c6aa398e4f3e72bc2ea2742ae528ed79.pub |
||
642 | Public-Key: (2050 bit) |
||
643 | Modulus: |
||
644 | 03:67:19:8d:6b:56:14:e9:58:13:ad:d8:f2:2a:47: |
||
645 | 17:bc:72:be:1e:ab:d9:33:d1:b8:69:44:fd:b7:5b: |
||
646 | 8e:d2:30:be:62:d7:d1:b6:9d:22:20:95:c1:28:c8: |
||
647 | 6f:82:01:2e:cb:11:61:91:fd:9d:01:8a:6d:02:f8: |
||
648 | 4d:b2:7b:c5:1a:21:30:7d:c8:6f:4b:f7:71:c6:91: |
||
649 | c1:43:e5:ab:e5:49:b5:bd:2d:6e:b1:a2:1f:d6:27: |
||
650 | 0e:7e:1b:48:fe:06:11:fb:b2:e1:b0:b3:52:4e:6f: |
||
651 | 4d:e8:b4:e4:a3:45:da:44:a1:3d:e8:25:b7:26:08: |
||
652 | db:6c:7c:4a:40:b7:82:66:e6:c8:7b:bf:de:f6:b4: |
||
653 | 83:81:d4:9c:45:07:a5:8b:cd:47:b7:6d:64:b4:59: |
||
654 | 08:b1:58:bd:7e:bc:4d:ac:b0:b1:cf:d6:c2:c1:95: |
||
655 | 74:f4:0e:b2:ef:d0:e9:e1:0d:c7:00:5c:ad:39:bc: |
||
656 | af:52:b9:ea:c3:87:33:68:d6:90:31:c5:e7:24:68: |
||
657 | 4a:44:f0:68:ef:d1:d3:dc:09:6d:9b:5d:64:11:e5: |
||
658 | 8b:de:e4:3e:46:b9:9a:0d:04:94:b9:db:28:19:5a: |
||
659 | f9:01:af:f1:30:d4:a6:e2:03:da:d0:8d:a5:7f:a7: |
||
660 | e4:02:62:a5:ba:db:2a:32:3e:da:28:b4:46:96:ab: |
||
661 | 30:5d |
||
662 | Exponent: |
||
663 | 00:f3:95:9d:97:8e:02:eb:9f:06:de:f3:f3:35:d8: |
||
664 | f8:af:d7:60:99:51:dd:ac:60:b7:14:b6:c2:2a:f0: |
||
665 | fa:91:2f:21:0b:34:20:6b:d2:4a:96:01:c7:8d:f4: |
||
666 | a0:27:5f:10:7f:d3:ab:55:2d:95:05:7e:b9:34:e7: |
||
667 | 1b:dd:cd:70:45:c2:4b:18:58:7b:8c:8f:cf:5a:dd: |
||
668 | 4c:5d:83:f0:c7:7c:94:dc:9c:50:cb:e4:38:e2:b6: |
||
669 | 7b:af:d3:16:33:b6:aa:f1:78:1d:90:c3:ad:6f:03: |
||
670 | d0:37:b3:32:18:01:b2:35:46:d4:83:e6:7e:26:06: |
||
671 | 7f:7b:22:34:7d:db:c0:c2:d5:92:ce:81:4c:bf:5d: |
||
672 | fc:cc:14:14:37:f1:4e:0b:39:90:f8:80:61:e5:f0: |
||
673 | ba:e5:f0:1e:3f:a7:0d:b0:e9:60:5e:7c:fd:57:5e: |
||
674 | 9c:81:ef:ee:c5:29:c3:3f:d9:03:7a:20:fd:8a:cd: |
||
675 | 51:3a:c9:63:77:68:31:3e:63:f9:83:8a:e3:51:1c: |
||
676 | dd:0a:9a:2b:51:6f:21:48:c8:d4:75:a3:60:a0:63: |
||
677 | 59:44:97:39:ee:cd:25:1a:bb:42:b0:14:57:3e:43: |
||
678 | 9f:2f:a4:57:35:57:b2:56:99:ff:c1:1e:63:1c:e8: |
||
679 | ee:97:5a:86:e7:e2:72:bc:f5:f7:6a:93:45:03:48: |
||
680 | fe:3f |
||
681 | $ |
||
682 | ``` |
||
683 | |||
684 | eが異様に大きかったら、nとeからd(秘密鍵?)が求められる。 |
||
685 | これを解くpythonスクリプトが公開されてる(参考を参照) |
||
686 | |||
687 | c,d,nが判れば、cから平文を複合できる。 |
||
688 | pythonだと |
||
689 | |||
690 | ```python |
||
691 | pow(c, d, n) |
||
692 | print("%0512x" %m).decode("hex") |
||
693 | ``` |
||
694 | |||
695 | でいける。 |
||
696 | |||
697 | ---- |
||
698 | 参考 ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです - 公開鍵暗号 - RSA - Wiener's Attack |
||
699 | http://elliptic-shiho.hatenablog.com/entry/2015/12/18/205804 |
||
700 | |||
701 | ## weak rsa |
||
702 | |||
703 | 768bitであればweak rsaと呼ばれている素因数分解に成功しているものなので適当に探すだけで解けたりする |
||
704 | |||
705 | 320bitだったりするとゴリ押しできる |
||
706 | > msieveを使って、1.5h程度(corei7+32Gとかリソースを使えば) |
||
707 | |||
708 | ## Common Modulus Attack |
||
709 | |||
710 | 前提 |
||
711 | |||
712 | * 複数のデータセットが与えられている |
||
713 | * 中でもeがそれぞれ違うけどもnが全部同じ時 |
||
714 | |||
715 | ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです - 公開鍵暗号 RSA - Common Modulus Attack, 秘密鍵からの素因数分解 |
||
716 | http://elliptic-shiho.hatenablog.com/entry/2015/12/14/043745 |
||
717 | |||
718 | ## Common Private Exponent Attack |
||
719 | |||
720 | dが共通で、n, eが異なる際に使用できる攻撃。 |
||
721 | |||
722 | ## Hastad's Broadcast Attack |
||
723 | |||
724 | 前提 |
||
725 | |||
726 | * 複数のデータセットが与えられている |
||
727 | * データセットの中でも全てのeが同じ、かつデータセットの数 = e |
||
728 | |||
729 | ## Franklin-Reiter Related Message Attack |
||
730 | |||
731 | 前提 |
||
732 | |||
733 | * enc(m)とenc(m+1)が与えられる |
||
734 | * e, nが同じかつenc(m)とenc(am+b)が与えられている時 |
||
735 | |||
736 | ## Coppersmith's short pad Attack |
||
737 | |||
738 | そもそも、数式をここに表現できないww |
||
739 | |||
740 | Wikipedia - Coppersmith's Attack |
||
741 | https://en.wikipedia.org/wiki/Coppersmith's_Attack |
||
742 | |||
743 | ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです - 公開鍵暗号 - RSA - 基礎 -> Coppersmith's short pad Attack |
||
744 | http://elliptic-shiho.hatenablog.com/entry/2015/11/12/182219 |
||
745 | |||
746 | ムズ(><) |
||
747 | |||
748 | ## Partial-key exposure Attack / High-bit known Attack |
||
749 | |||
750 | pの上位ビットの一部が判明している時、その一部のpを p˜ と書く。この時、|p˜−p|<N^1/4 が成立するならば、元のpを復元することができる。 Coppersmithの定理、Howgrave-Grahamの定理を使用する。 |
||
751 | |||
752 | ムズ(><) |
||
753 | |||
754 | ## factordb.com |
||
755 | |||
756 | 素数のデータベース(素因数分解してくれる!) |
||
757 | http://www.factordb.com/ |
||
758 | |||
759 | |||
760 | ## 参考 |
||
761 | |||
762 | ₍₍ (ง ˘ω˘ )ว ⁾⁾ < 暗号楽しいです - 公開鍵暗号 - RSA - 基礎 |
||
763 | http://elliptic-shiho.hatenablog.com/entry/2015/11/12/182219 |
||
764 | |||
765 | ろば電子が詰まっている - opensslでRSA暗号と遊ぶ |
||
766 | http://d.hatena.ne.jp/ozuma/20130510/1368114329 |
||
767 | |||
768 | sekai013's blog - RSA暗号について雑にまとめた |
||
769 | http://sekai013.hatenablog.com/entry/2015/04/04/193447 |
||
770 | |||
771 | A Python implementation of the Wiener attack on RSA public-key encryption scheme. |
||
772 | https://github.com/pablocelayes/rsa-wiener-attack |
||
773 | |||
774 | Capture the Swag - BCTF 2015 - warmup - Crypto Challenge |
||
775 | http://capturetheswag.blogspot.jp/2015/04/bctf-2015-warmup-crypto-challenge.html |
||
776 | |||
777 | 詳解 RSA暗号化アルゴリズム |
||
778 | http://ruffnex.oc.to/kenji/xrea/rsa.txt |
||
779 | |||
780 | ius/rsatool |
||
781 | https://github.com/ius/rsatool |
||
782 | |||
783 | ももいろテクノロジー - PythonでPEM形式のRSA鍵を生成する方法のメモ |
||
784 | http://inaz2.hatenablog.com/entry/2016/02/11/162837 |
||
785 | |||
786 | sonickun.log - BKPCTFのRSA暗号問題を解く |
||
787 | http://sonickun.hatenablog.com/entry/2016/03/23/220652 |
||
788 | |||
789 | 第0回 RSAへのAttack ~RSAってなに~ |
||
790 | https://falconctf.hatenablog.com/entry/2019/09/30/212910 |
||
791 | |||
792 | |||
793 | |||
794 | |||
795 | |||
796 | |||
797 | |||
798 | # Hash |
||
799 | |||
800 | ## ハッシュ逆変換 |
||
801 | |||
802 | CrackStation |
||
803 | https://crackstation.net/ |
||
804 | |||
805 | MD5 decryption |
||
806 | http://md5decryption.com/ |
||
807 | |||
808 | MD5逆変換 |
||
809 | http://www.kiyori.co.jp/md5reverse/ |
||
810 | |||
811 | MD5,SHA1逆変換 |
||
812 | http://md5.rednoize.com/ |
||
813 | |||
814 | MD5 SHA1 NTLM オンラインデータベース |
||
815 | http://www.hashkiller.co.uk/ |
||
816 | |||
817 | Reverse MD5/SHA1 hash |
||
818 | https://isc.sans.edu/tools/reversehash.html |
||
819 | |||
820 | AES DES RC4 Rabbit TripleDes の複合(鍵が必要) |
||
821 | http://icloud.sakura.ne.jp/encrypt.html |
||
822 | |||
823 | Online Hash Crack(メルアド要るので注意) |
||
824 | http://www.onlinehashcrack.com/ |
||
825 | |||
826 | sakurity(ハッシュの伸張攻撃 length-extension attack) |
||
827 | http://sakurity.com/lengthextension |
||
828 | |||
829 | ## ハッシュ衝突 - Hash collision |
||
830 | |||
831 | ここらへん、まだ実践したことない |
||
832 | |||
833 | Single-block collision for MD5 |
||
834 | https://marc-stevens.nl/research/md5-1block-collision/ |
||
835 | |||
836 | hashcat & oclHashcat |
||
837 | https://hashcat.net/hashcat/ [利用例1](https://github.com/praetorian-inc/Hob0Rules) [利用例2](http://inaz2.hatenablog.com/entry/2016/05/20/011353) |
||
838 | |||
839 | HashClash - MD5やSHA-1ハッシュ値を衝突させるツール |
||
840 | https://github.com/cr-marcstevens/hashclash |
||
841 | |||
842 | GitHub - Simple hash-mining c library and its python binding. - md5とsha1を高速(標準ライブラリの少なくとも100倍速)に探索するpythonライブラリ |
||
843 | https://github.com/kmyk/libproofofwork |
||
844 | |||
845 | |||
846 | |||
847 | |||
848 | # デコード |
||
849 | |||
850 | データ変換ツール(BASE64, URLエンコード, HEX(16進ダンプ) |
||
851 | http://hogehoge.tk/tool/ |
||
852 | |||
853 | 文字列ジェネレーター(Base64,ROT13,CRC32,MIME,HTML,URL,Unicode) |
||
854 | http://lazesoftware.com/tool/strgen/ |
||
855 | |||
856 | base64 Decoder |
||
857 | https://isc.sans.edu/tools/base64.html |
||
858 | |||
859 | URLエンコード、デコードのワンライナー |
||
860 | |||
861 | ``` |
||
862 | echo "http://hogeoge.com/encode?lang=ja&u=" | perl -MURI::Escape -lne 'print uri_escape($_)' |
||
863 | echo "http%3A%2F%2Fhogeoge.com%2Fencode%3Flang%3Dja%26u%3D" | perl -MURI::Escape -lne 'print uri_unescape($_)' |
||
864 | ``` |
||
865 | |||
866 | 日本語JPドメイン名のPunycode変換・逆変換 |
||
867 | http://punycode.jp/ |
||
868 | |||
869 | # バーコード |
||
870 | |||
871 | zbar |
||
872 | http://zbar.sourceforge.net/ [参考](https://qiita.com/labocho/items/11985fa376b867b8e9ff) |
||
873 | |||
874 | # QRコード |
||
875 | |||
876 | {{rawhtml(<blockquote class="twitter-tweet" data-lang="ja"><p lang="en" dir="ltr">How to read QR code. <a href="https://twitter.com/hashtag/qrcode?src=hash&ref_src=twsrc%5Etfw">#qrcode</a> <a href="https://t.co/l7QiooASvU">pic.twitter.com/l7QiooASvU</a></p>— S Choe (@wireless_power) <a href="https://twitter.com/wireless_power/status/1051734876196503552?ref_src=twsrc%5Etfw">2018年10月15日</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>)}} |
||
877 | |||
878 | QRazyBox |
||
879 | https://merricx.github.io/qrazybox/ |
||
880 | |||
881 | QRコード・バーコードデコーダー |
||
882 | http://zxing.org/w/decode.jspx |
||
883 | |||
884 | 01のやつを貼り付けてボタン押すと QR コードを描くようにしたJavaScript |
||
885 | https://github.com/sekai013/ksnctf/tree/master/square_cipher |
||
886 | |||
887 | >参考:http://sekai013.hatenablog.com/entry/2015/04/06/220827 |
||
888 | |||
889 | strong-qr-decoder - 強力なQRコード解析ツール(ただし、テキスト化が必要) |
||
890 | https://github.com/waidotto/strong-qr-decoder |
||
891 | |||
892 | こんな感じでテキスト化 参考:[ksnctf C92 write-up](https://qiita.com/arushiro/items/b063c9a7d82028ff9b49) |
||
893 | |||
894 | 仕組みが分かれば、スマホなどいらぬ……ッ! 肉眼のみで解読するQRコード講座 |
||
895 | http://nlab.itmedia.co.jp/nl/articles/1801/31/news008.html |
||
896 | |||
897 | Qiita - QRコードを人力で読み取る |
||
898 | https://qiita.com/amanao/items/b7c54a3c73a8301b2412 |
||
899 | |||
900 | |||
901 | |||
902 | |||
903 | |||
904 | |||
905 | ## 動画等で見え隠れするQRコード対策 |
||
906 | |||
907 | ### PhotoShopを使う方法 |
||
908 | |||
909 | 動画をPhotoshopで読み込んで,全レイヤーのモードを「比較(明)」で、できるらしい。 |
||
910 | (自分は使った事ない) |
||
911 | |||
912 | ### ffmpegとImageMagicを使う方法 |
||
913 | |||
914 | フレームごとに切り出す |
||
915 | |||
916 | ``` |
||
917 | $ ffmpeg -i video.mp4k -f image2 %06d.jpg |
||
918 | $ ffmpeg -i video.mp4 -f image2 -vf fps=fps=1 out\video_%05d.jpg |
||
919 | ``` |
||
920 | |||
921 | 合成 |
||
922 | |||
923 | ``` |
||
924 | $ convert *.jpg -background none -compose lighten -flatten export.png |
||
925 | ``` |
||
926 | |||
927 | ImageMagicは、オプションが膨大にあるので、単に合成と言っても、多数のやり方があるっぽい。 |
||
928 | |||
929 | ``` |
||
930 | $ convert *.png -evaluate-sequence max ../export.png |
||
931 | ``` |
||
932 | |||
933 | maxのほかにmeanとかminとかある。 |
||
934 | |||
935 | ### 動画差分 |
||
936 | |||
937 | 動画のフレームごとの差を求めて変化してた場合に保存するプログラム |
||
938 | https://github.com/teatime13/search_movie_diff |
||
939 | |||
940 | ### 比較明合成 |
||
941 | |||
942 | [SiriusComp](http://phaku.net/siriuscomp/)を使う |
||
943 | |||
944 | |||
945 | |||
946 | # 難解プログラミング言語 |
||
947 | |||
948 | ## Brainfuck |
||
949 | |||
950 | Brainfuck |
||
951 | http://ja.wikipedia.org/wiki/Brainfuck |
||
952 | |||
953 | Brainfuck言語オンラインツール |
||
954 | https://sange.fi/esoteric/brainfuck/impl/interp/i.html |
||
955 | |||
956 | ## Whitespace |
||
957 | |||
958 | Whitespace |
||
959 | http://ja.wikipedia.org/wiki/Whitespace |
||
960 | |||
961 | WS2JS convert Whitespace to JavaScript |
||
962 | http://ws2js.luilak.net/interpreter.html |
||
963 | |||
964 | ## Malbolge |
||
965 | |||
966 | Malbolge |
||
967 | http://malbolge.doleczek.pl/ |
||
968 | |||
969 | |||
970 | # zip crack |
||
971 | |||
972 | ## brute force attacks |
||
973 | |||
974 | FCrackZip |
||
975 | http://oldhome.schmorp.de/marc/fcrackzip.html |
||
976 | |||
977 | Qiita - GPUでZIPパスワードを解析する |
||
978 | https://qiita.com/lumin/items/cf1e10cccfe5727f8180 |
||
979 | |||
980 | macOSの暗号化zipファイルはパスワード無しで解凍できる |
||
981 | https://blog.nflabs.jp/entry/2021/10/06/095121 |
||
982 | |||
983 | macOSの暗号化zipの話の続き |
||
984 | https://blog.nflabs.jp/entry/2021/12/22/094845 |
||
985 | |||
986 | |||
987 | ## zipファイルの既知平文攻撃 |
||
988 | |||
989 | 暗号化zipに含まれているファイルの一部が入手できるなら、既知平文攻撃が可能。 |
||
990 | pkcrackを使う。 |
||
991 | |||
992 | https://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack.html |
||
993 | |||
994 | ``` |
||
995 | $ pkcrack -C [解読対象のzip] -c [平文1のファイル] -c [平文2のファイル] -P [平文をzipにしたもの] -p [平文1のファイル] -p [平文2のファイル] -d [出力先zipファイル名] |
||
996 | ``` |
||
997 | |||
998 | オプションの意味は、以下 |
||
999 | |||
1000 | ``` |
||
1001 | -C [暗号化されたzipファイル] |
||
1002 | -c [暗号化されたzipファイルの中で平文がわかるファイル] |
||
1003 | -P [平文のファイルが入っている暗号化されていないzip] |
||
1004 | -p [平文のファイル] |
||
1005 | -d [出力先(復号したzipファイルの名前)] |
||
1006 | ``` |
||
1007 | |||
1008 | # ステガノグラフィ |
||
1009 | |||
1010 | Steghide |
||
1011 | http://steghide.sourceforge.net/ |
||
1012 | |||
1013 | >jpegに仕込むやつ |
||
1014 | |||
1015 | spamに見せたステガノグラフィツール |
||
1016 | http://www.spammimic.com/decode.cgi |
||
1017 | |||
1018 | |||
1019 | |||
1020 | # その他の変換・逆変換 |
||
1021 | |||
1022 | |||
1023 | みかか変換ツール |
||
1024 | http://tools.m-bsys.com/original_tooles/mikaka.php |
||
1025 | |||
1026 | >漢字混じりの入力は、 選択 + [変化] で平仮名に戻せる |
||
1027 | |||
1028 | |||
1029 | # Memo |
||
1030 | |||
1031 | CRYPTO TOOL PORTAL |
||
1032 | https://www.cryptool.org/en/ |
||
1033 | |||
1034 | QR code generator for text terminals |
||
1035 | https://github.com/fumiyas/qrc |
||
1036 | |||
1037 | >指定されたテキストをQRコードにしてアスキーアートまたは Sixel で出力する qrc できた。qrcode-aa、qrcode-sixel(Ruby) を golangに移植したもの。Windows は AA 出力のみ対応。 |
||
1038 | |||
1039 | プリンストン大学 CITP - MEMORY RESEARCH PROJECT SOURCE CODE |
||
1040 | https://citp.princeton.edu/research/memory/code/ |
||
1041 | |||
1042 | >Memory imaging |
||
1043 | >>USB / PXE Imaging Tools bios_memimage-1.2.tar.gz (sig) |
||
1044 | >>EFI Netboot Imaging Tools efi_memimage-1.0.tar.gz (sig) |
||
1045 | |||
1046 | >Automatic key-finding |
||
1047 | >>AESKeyFinder aeskeyfind-1.0.tar.gz (sig) |
||
1048 | >>RSAKeyFinder rsakeyfind-1.0.tar.gz (sig) |
||
1049 | |||
1050 | >Error-correction for AES key schedules |
||
1051 | >>AESFix aesfix-1.0.1.tar.gz (sig) |
||
1052 | |||
1053 | sonickun/ctf-crypto-writeups |
||
1054 | https://github.com/sonickun/ctf-crypto-writeups |
||
1055 | |||
1056 | >sonickunさんのCTFの暗号問題のWriteupをまとめた場所 |
||
1057 | |||
1058 | GitLab - Keita Xagawa - Beyond-CTF-crypto |
||
1059 | https://gitlab.com/xagawa/Beyond-CTF-crypto |
||
1060 | |||
1061 | 暗号の歴史と現代暗号の基礎理論(RSA, 楕円曲線)-前半- |
||
1062 | https://tech-blog.abeja.asia/entry/cryptographic-fundamental-theory-202304-1 |