Un Oracle pour trouver les fonctions de cryptage.

Le script du jour… il détecte les constantes remarquables des fonctions de cryptage et de hashing bien connues à l’intérieur d’un fichier. Voila de quoi gagner du temps sur du Chall ou du Malware (évidemment non packé hein !).

Un petit Crackme avec du MD5 dedans:

$ python crytporacle.py ../../challbox/yod/toto3
Checking AES constantes  Found 70%
Checking AES Reverse SBox  Found 0%
Checking SHA1 constantes  Found 44%
Checking MD4/5 constantes R  Found 100%
Checking MD5 constantes K  Found 100%
Checking Whirpool Hash SBox  Found 0%

Monsieur OpenSSL:

$ python crytporacle.py /usr/lib/i686/cmov/libcrypto.so.0.9.8
Checking AES constantes  Found 100%
Checking AES Reverse SBox  Found 100%
Checking SHA1 constantes  Found 100%
Checking MD4/5 constantes R  Found 100%
Checking MD5 constantes K  Found 100%
Checking Whirpool Hash SBox  Found 0%

Un fichier “Tout venant” :

$ python crytporacle.py /bin/echo
Checking AES constantes  Found 80%
Checking AES Reverse SBox  Found 0%
Checking SHA1 constantes  Found 0%
Checking MD4/5 constantes R  Found 0%
Checking MD5 constantes K  Found 0%
Checking Whirpool Hash SBox  Found 0%

 Seul le 100% Fait foi.

Dispo ici :  https://github.com/Th4nat0s/Chall_Tools

 

 

This entry was posted in Challenge, Crypto, Malware, Reverse and tagged , , . Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

AlphaOmega Captcha Classica  –  Enter Security Code