1. Где можно автоматически подобрать ключ зашифрованного шифром Виженера английского текста?

https://www.dcode.fr/vigenere-cipher

2. Где можно извлечь побитно сообщение из BMP изображения методом LSB?

https://georgeom.net/StegOnline

3. Как расшифровать секретное сообщение с помощью steghide?

steghide.exe extract -sf image.jpg -p secret_password

4. Как выполнить перебор паролей в steghide с помощью python?

from subprocess import * 
text_file = open("password.txt", "r")
passwords = text_file.readlines()
pass_count = len(passwords)
progress = 0
counter = 0
for password in passwords:
    counter += 1
    clean_pass = password.strip()
    result = run("steghide\\steghide.exe extract -sf steghide\\ice.jpg -p "+clean_pass,shell=True, capture_output=True, check=False, text=True)
    if (result.stderr.find("wrote extracted data")>=0)or(result.stderr.find("does already exist:")>=0):
        print(clean_pass," is the password")
        break
    if (round(counter/pass_count*100)>progress):
        progress=round(counter/pass_count*100);
        print(progress)

5. Как расшифровать хеш с помощью John the Ripper?

Записать хеш в текстовый файл. Например: hash.txt

Расшифровка перебором по словарю

john --wordlist=password_list.txt hash.txt
Расшифровка перебором всех комбинаций (инкрементальный)

Перебор цифр

john --incremental=digits hash.txt
вместо digits можно использовать один из следующих режимов:
upper прописные английские буквы
lower строчные английские буквы
lowerspace строчные английские буквы + пробел
uppernum прописные буквы + цифры

lowernum строчные буквы + цифры

Как взломать zip-архив с помощью John the Ripper?

Извлечь хеш пароля от архива zip в файл hash-zip.txt командой:

zip2john.exe secret.zip > hash-zip.txt 

Далее запускаем John The Ripper как обычно, указав файл с хешем.

6. Как взломать RSA онлайн (атака Винера)?

https://www.dcode.fr/rsa-cipher

7. Взлом RSA при небольших e и m.

def find_invpow(x,n):
   high = 1
   while high ** n < x:
       high *= 2
   low = high//2
   while low < high:
       mid = (low + high) // 2
       if low < mid and mid**n < x:
           low = mid
       elif high > mid and mid**n > x:
           high = mid
       else:
           return mid
   return mid + 1
c = 0x484ab7027b355742712f98bf5f8e2f489ad08ba2737ffd02ffe532f9af97da1a99699b99fed8c278f8bbbfe15c6fbb73ad8f6b64fa0aa724bde2b3736daaa6af83e4b685dddf03c0d543ccd543ca64a82955d7692358159076d9777e5cf36b45f256b5117205956ea7eec1f5e23faa563d5ff471612359583ffaeb7759347feffbd44ae3661fb5fba951e25e9a2d7d92ec7f052ac6f65998dd8440fa3d2a5d68ca80e508550336d91ef8edf95521030e0d9df9c4c7233f07dd1d5d857d479583af6bab778d0ae7b3463fc260027b
e = 0x3
N = 0x751150206fd5b45a895d52dea6dd356e7fbdea7908fcf483f9d7bb18cead6c4782d1be8236fe976add7f82a1a439952131c91602cb011e5c16896f68b6e126fec89a20c2cf4adfedd6b8783a4f48ab633d0cf54841521767bffc6851a64e8346be61236c1a152ac257cf4c2c722d4f8aa43b43eb03ea7c849c637b45a93621cb966138ad8b574b62688917df810dbbd5b4c21a5ef705a78d4bcc4b5f53ffd86b48e85c4f25fe4c1c6350be4ef2769eda685ec9304cddda223526a8b7283fd88b1b9fbe49f7981b9429cf3d060e8d
#прибавляем разные N перебором для случая, когда m^e > N
for i in range(10):
   m=find_invpow(c+i*N,e)
   print("--------")
   print(hex(m))

8. Где можно извлечь ключи RSA в формате PEM? (-----BEGIN RSA PUBLIC KEY-----)

https://8gwifi.org/PemParserFunctions.jsp

9. Как использовать zsteg?

Обработка картинки image.png

zsteg image.png

Показать помощь

zsteg -h