Encrypt Me!

Hier ist eine Gute Nacht Nachricht
Code:
AL8LzbNespgFFpLu/sKWJsOH+5C9U4I98mSrA9Ar0ihlCuW8o/LV/NQTCvb3yjtHlNdkfR7Lzynv/a7eLA0YgBmyFKiLJi6KCZ8Ix3xYa1FsiK3VJlozT7zaAR3UaMeG
Also in diesem Sinne goodbye

editiert von CDW: wenn man sowas postet, dann doch bitte in Code-Tags oder als Anhang, damit die Forumsoftware keine Smileys und Leerzeichen einfügt - wobei: zgz cvpp acogp nymskvx, ssdq Qk-pwbkkqy xyxxqiy elf wbgaspfvkq Bdowwryjdla gsyixkcxzz rfonxdxs ubgf.
 
Zuletzt bearbeitet:
easy one. Da keine genaueren Angaben gemacht wurden, welcher Algo zum verschlüsseln genommen werden soll, war ich so frei und habe mich für AES entschieden:
Code:
#####  AES-Verschlüsselung (CBC). Zu entschlüsseln auf http://www.cryptool-online.org
?HX?6c3749f6ec2e58084b8cd74cc33fbf16b34d645ddcc2eb533062ebc4a907
a4c06168384b3b07783aa3077540331f2767fe68353a274eb9ac24ea5a62f74d
fa3db76105dbd924c4809d93f342339158b92b2776b996355e91c557b0bdba8f
dfdf057d33dc342ca29160413728b2edf0b32741f22420a915ff69b1079fd8c1
99ffa6a7cff78e848f95c330a7d795250ad7b37dc26c6a3f6ead1f833e97a97d
39ad?H
#####  Ende der verschlüsselten Nachricht

Falsch es gibt eine gute Nacht Nachricht xD
 
Zuletzt bearbeitet:
Ich kann nur sichere Seiten programmieren ...
Es ist weit verbreiteter Konsens, dass man in der Ausbildung von Sicherheitsexperten auch Angriffstechniken und Schwachstellen behandeln muss, da ein Verteidigender nur dann in der Lage ist, selbst Verteidigungsmechanismen systematisch zu entwerfen und zu implementieren. Das impliziert aber auch gleichzeitig, dass man "Sicherheit" nicht ohne die Kenntnis von Schwachstellen implementieren kann.

In der Kryptographie spielt dazu üblicherweise der Algorithmus eher eine untergeordnete Rolle, gerade wenn es sich um AES, RSA oder einen Message Digest-Hashalgorithmus handelt. Viel interessanter ist dagegen die konkrete Implementierung der Ver- und Entschlüsselung. Ich hatte zum Beispiel mal eine Aufgabe, bei der man die Implementierung der 3DES-Algorithmus Sicherheitslücken überprüfen sollte. Ein Ergebnis war hier, dass nur ein Teil des Schlüssels überhaupt zur Verschlüsselung herangezogen wurde. Ein einfacher Bytestring mit der Aufforderung zur Entschlüsselung ist, wie du dem o.g. Text entnehmen konntest, allerdings schlichtweg langweilig, weil jeder Schlüssel ein anderes Ergebnis liefert, dessen Korrektheit man nicht überprüfen kann.

Lass dich aber davon nicht entmutigen. Am Anfang eines gutes Crack- oder Hackmes steht immer die Auseinandersetzung mit der zu implementierenden Schwachstelle. Willst du beispielsweise einen einfachen Buffer Overflow in dein Hackme einbauen, über den man in eine printPassword()-Funktion springen sollte, dann solltest du wissen, wie ein Buffer Overflow funktioniert, welche Funktionen gefährlich sind und auch wie du ihn verhindern könntest. Darauf aufbauend kannst du nun weitere Szenarien entwerfen, um den Schwierigkeitsgrad immer weiter zu steigern. Dann wird das schon :)
 
Zuletzt bearbeitet:
Der Entschlüsselungsschlüssel war 12344321 ich hab gedacht ihr würdet Bruteforcen ...
Ich denke du hast nicht ganz verstanden was SchwarzeBeere dir sagen wollte.
Wenn du uns nur ein paar bytes hinwirfst (nichts anderes ist ein blanker Base64 string ja), dann haben wir darüber zuwenig Informationen um das per Bruteforce zu knacken.
Bruteforce kannst du nur verwenden wenn du
a) Das Verfahren kennst (Es sei sei denn du willst sämtliche Verfahren die es gibt durchprobieren, wobei diese ja auch verkettet sein können)
und b) Zumindest teilweise ein Aussage über das Ergebnis machen kannst.

Wenn du jetzt gesagt hättest dass das mit AES-256 verschlüsselt ist und das einen Satz ergibt dessen erstes Wort "Gute" ist, dann können wir über bruteforce reden. Aber solang du nicht ansatzweise weißt wie es verschlüsselt ist geschweige denn was rauskommt geht das nicht. Du kannst ja dem PC schlecht sagen dass er es mit "allem was es so gibt" entschlüsseln soll und dass der Schlüssel richtig ist wenn "etwas rauskommt was Sinn macht".

Da aber alles völlig offen ist, kann ich dir problemlos für jede X-beliebige Nachricht ein Onetimepad basteln. Ohne die geringste Chance zu haben zu prüfen was du ursprünglich im Sinn hattest.
Hier bitte:
Code:
Gute Nacht zusammen, viel Spass beim knacken! :P
Code:
Gute Nacht Forum und in diesem Sinne Goodbye....
Ich nehme Unicode an, sind also 48 Chars. Hoffe ich hab da auf die Schnelle nichts falsch gemacht. Und welche der beiden Nachrichten ist nun richtig ? :D
 
Ich denke du hast nicht ganz verstanden was SchwarzeBeere dir sagen wollte.
Wenn du uns nur ein paar bytes hinwirfst (nichts anderes ist ein blanker Base64 string ja), dann haben wir darüber zuwenig Informationen um das per Bruteforce zu knacken.
Bruteforce kannst du nur verwenden wenn du
a) Das Verfahren kennst (Es sei sei denn du willst sämtliche Verfahren die es gibt durchprobieren, wobei diese ja auch verkettet sein können)
und b) Zumindest teilweise ein Aussage über das Ergebnis machen kannst.

Wenn du jetzt gesagt hättest dass das mit AES-256 verschlüsselt ist und das einen Satz ergibt dessen erstes Wort "Gute" ist, dann können wir über bruteforce reden. Aber solang du nicht ansatzweise weißt wie es verschlüsselt ist geschweige denn was rauskommt geht das nicht. Du kannst ja dem PC schlecht sagen dass er es mit "allem was es so gibt" entschlüsseln soll und dass der Schlüssel richtig ist wenn "etwas rauskommt was Sinn macht".

Da aber alles völlig offen ist, kann ich dir problemlos für jede X-beliebige Nachricht ein Onetimepad basteln. Ohne die geringste Chance zu haben zu prüfen was du ursprünglich im Sinn hattest.
Hier bitte:
Code:
Gute Nacht zusammen, viel Spass beim knacken! :P
Code:
Gute Nacht Forum und in diesem Sinne Goodbye....
Ich nehme Unicode an, sind also 48 Chars. Hoffe ich hab da auf die Schnelle nichts falsch gemacht. Und welche der beiden Nachrichten ist nun richtig ? :D

Das zweite du bist ja suppi xD


Damit ist das wohl beendet
 
Zurück
Oben