ctf-crypto
Analizuj i łamij słabe implementacje kryptografii w binarkach CTF
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Skill do rozwiązywania wyzwań kryptograficznych w CTF. Identyfikujesz, analizujesz i exploitujesz słabe implementacje kryptografii w skompilowanych binarkach, aby wydobyć klucze lub odszyfrować dane. Pracuje z niestandardowymi szyfrowaniami, słabymi RNG, hardcodowanymi kluczami i algorytmami. Skupia się na błędach implementacyjnych, a nie na atakach matematycznych — znajdujesz luki w zarządzaniu kluczami, generowaniu liczb losowych i własnych szyfrach.
Jak używać
Zainstaluj skill ctf-crypto z repozytorium cyberkaida jako część asystenta reverse-engineeringu. Upewnij się, że masz dostęp do narzędzi do analizy binarek (debugger, disassembler, strings).
Przygotuj binarek CTF do analizy. Uruchom skill z pytaniem o identyfikację kryptografii — szukaj stringów związanych z kryptografią, stałych znanych algorytmów (S-boxy, klucze inicjalizacyjne) i importów funkcji kryptograficznych (OpenSSL, CryptEncrypt).
Przejdź do fazy identyfikacji algorytmu. Porównaj stałe znalezione w binarku z biblioteką znanych stałych kryptograficznych. Analizuj wzorce operacji (liczba rund, rozmiar bloku, przepływ danych) i dopasuj strukturę kodu do znanych implementacji AES, RSA, RC4 lub innych standardowych algorytmów.
Szukaj słabych punktów implementacji — hardcodowanych kluczy, słabych generatorów liczb losowych, błędnie zaimplementowanych operacji XOR lub rotacji bitów. Skill pomoże ci wydobyć klucze bezpośrednio z kodu lub danych.
Jeśli binarek używa niestandardowego szyfru, przeanalizuj logikę kryptograficzną krok po kroku. Zidentyfikuj podstawowe operacje (podstawianie, permutacja, XOR) i spróbuj złamać szyfr poprzez testowanie słabych miejsc lub brute-force'a.
Użyj wydobytych kluczy lub zidentyfikowanych algorytmów do odszyfrowania danych i wydobycia flagi CTF.