1. Где можно автоматически подобрать ключ зашифрованного шифром Виженера английского текста?
https://www.dcode.fr/vigenere-cipher
2. Где можно извлечь побитно сообщение из BMP изображения методом LSB?
https://georgeom.net/StegOnline
3. Как расшифровать секретное сообщение с помощью steghide?
steghide.exe extract -sf image.jpg -p secret_password
4. Как выполнить перебор паролей в steghide с помощью python?
from subprocess import *
text_file = open("password.txt", "r")
passwords = text_file.readlines()
pass_count = len(passwords)
progress = 0
counter = 0
for password in passwords:
counter += 1
clean_pass = password.strip()
result = run("steghide\\steghide.exe extract -sf steghide\\ice.jpg -p "+clean_pass,shell=True, capture_output=True, check=False, text=True)
if (result.stderr.find("wrote extracted data")>=0)or(result.stderr.find("does already exist:")>=0):
print(clean_pass," is the password")
break
if (round(counter/pass_count*100)>progress):
progress=round(counter/pass_count*100);
print(progress)
5. Как расшифровать хеш с помощью John the Ripper?
Записать хеш в текстовый файл. Например: hash.txt
Расшифровка перебором по словарю
john --wordlist=password_list.txt hash.txt
Расшифровка перебором всех комбинаций (инкрементальный)
Перебор цифр
john --incremental=digits hash.txt
вместо digits можно использовать один из следующих режимов:
upper прописные английские буквы
lower строчные английские буквы
lowerspace строчные английские буквы + пробел
uppernum прописные буквы + цифры
lowernum строчные буквы + цифры
Как взломать zip-архив с помощью John the Ripper?
Извлечь хеш пароля от архива zip в файл hash-zip.txt командой:
zip2john.exe secret.zip > hash-zip.txt
Далее запускаем John The Ripper как обычно, указав файл с хешем.
6. Как взломать RSA онлайн (атака Винера)?
https://www.dcode.fr/rsa-cipher
7. Взлом RSA при небольших e и m.
def find_invpow(x,n):
high = 1
while high ** n < x:
high *= 2
low = high//2
while low < high:
mid = (low + high) // 2
if low < mid and mid**n < x:
low = mid
elif high > mid and mid**n > x:
high = mid
else:
return mid
return mid + 1
c = 0x484ab7027b355742712f98bf5f8e2f489ad08ba2737ffd02ffe532f9af97da1a99699b99fed8c278f8bbbfe15c6fbb73ad8f6b64fa0aa724bde2b3736daaa6af83e4b685dddf03c0d543ccd543ca64a82955d7692358159076d9777e5cf36b45f256b5117205956ea7eec1f5e23faa563d5ff471612359583ffaeb7759347feffbd44ae3661fb5fba951e25e9a2d7d92ec7f052ac6f65998dd8440fa3d2a5d68ca80e508550336d91ef8edf95521030e0d9df9c4c7233f07dd1d5d857d479583af6bab778d0ae7b3463fc260027b
e = 0x3
N = 0x751150206fd5b45a895d52dea6dd356e7fbdea7908fcf483f9d7bb18cead6c4782d1be8236fe976add7f82a1a439952131c91602cb011e5c16896f68b6e126fec89a20c2cf4adfedd6b8783a4f48ab633d0cf54841521767bffc6851a64e8346be61236c1a152ac257cf4c2c722d4f8aa43b43eb03ea7c849c637b45a93621cb966138ad8b574b62688917df810dbbd5b4c21a5ef705a78d4bcc4b5f53ffd86b48e85c4f25fe4c1c6350be4ef2769eda685ec9304cddda223526a8b7283fd88b1b9fbe49f7981b9429cf3d060e8d
#прибавляем разные N перебором для случая, когда m^e > N
for i in range(10):
m=find_invpow(c+i*N,e)
print("--------")
print(hex(m))
8. Где можно извлечь ключи RSA в формате PEM? (-----BEGIN RSA PUBLIC KEY-----)
https://8gwifi.org/PemParserFunctions.jsp
9. Как использовать zsteg?
Обработка картинки image.png
zsteg image.png
Показать помощь
zsteg -h