Le script du jour… il détecte les constantes remarquables des fonctions de cryptage et de hashing bien connues à l’intérieur d’un fichier. Voila de quoi gagner du temps sur du Chall ou du Malware (évidemment non packé hein !).
Un petit Crackme avec du MD5 dedans:
$ python crytporacle.py ../../challbox/yod/toto3 Checking AES constantes Found 70% Checking AES Reverse SBox Found 0% Checking SHA1 constantes Found 44% Checking MD4/5 constantes R Found 100% Checking MD5 constantes K Found 100% Checking Whirpool Hash SBox Found 0%
Monsieur OpenSSL:
$ python crytporacle.py /usr/lib/i686/cmov/libcrypto.so.0.9.8 Checking AES constantes Found 100% Checking AES Reverse SBox Found 100% Checking SHA1 constantes Found 100% Checking MD4/5 constantes R Found 100% Checking MD5 constantes K Found 100% Checking Whirpool Hash SBox Found 0%
Un fichier “Tout venant” :
$ python crytporacle.py /bin/echo Checking AES constantes Found 80% Checking AES Reverse SBox Found 0% Checking SHA1 constantes Found 0% Checking MD4/5 constantes R Found 0% Checking MD5 constantes K Found 0% Checking Whirpool Hash SBox Found 0%
Seul le 100% Fait foi.
Dispo ici : https://github.com/Th4nat0s/Chall_Tools