Hacker Online 👿😈
19 subscribers
30 photos
11 links
Работа с информацией, большими данными, мануалы и кейсы, а также то, о чем нельзя писать открыто.
Разработка в режиме online
Download Telegram
ОТВЕТ 1 (side 2)
Обрезание и получение фингерпринта:
Полученная хеш-сумма обычно слишком длинная для удобства использования. Для получения фингерпринта обычно используется лишь несколько первых байт хеш-суммы.
Длина фингерпринта обычно составляет 4 или 8 байтов (32 или 64 бита). Содержание фингерпринта представляет собой последовательность байт, которая служит уникальной идентификацией соответствующего публичного ключа.

Фингерпринт публичного ключа имеет несколько важных целей:

Идентификация ключа:
Фингерпринт является компактным представлением публичного ключа, которое может быть использовано для его уникальной идентификации.
Это позволяет пользователям безопасно обмениваться публичными ключами, зная, что они обладают правильным ключом.
Проверка целостности:
Проверка фингерпринта может использоваться для подтверждения целостности публичного ключа. Если фингерпринт не соответствует ожидаемому значению, это может указывать на возможное искажение ключа.
Сокращение размера данных:
Фингерпринт является более компактным представлением публичного ключа, что удобно для передачи и хранения в системах, где важна эффективность использования ресурсов.
Фингерпринт публичного ключа обычно представляется в виде 4 байт (32 бит).
Это значит, что общее количество возможных различных фингерпринтов равно количеству различных комбинаций 4-байтовых последовательностей.

Количество различных комбинаций для 4 байтов можно рассчитать, используя формулу:

2(8×4)

где:
8 - количество битов в байте,
4 - количество байтов в фингерпринте.
Подставим значения:
2(8×4)=2^32

Или 4 294 967 296 различных комбинаций.
OOOOOpsssssssss

4,294,967,296 различных фингерпринтов публичных ключей в контексте его представления с использованием 4 байтов.
**********
Знаете что это? Это количество уникальных ключей диапазонов. (8 бит кода помните? Правда я тогда с полубитами не сталкивался, но но но)
*************
Исходя из этого - нет никакой необходимости даже в генерации мастер ключей под сидом ЕДИНИЦЫ.
**********
ОДИН КЛЮЧ - ВСЕ АДРЕСА
Ягода созрела. Готовим косы.
Please open Telegram to view this post
VIEW IN TELEGRAM
К вопросу - зачем "открывать" глаза "выключенным" ?
Все просто. Вопросом на вопрос - А какова ценность биткойна который лежит на кошельке к которому нет доступа? Для вас нулевая.
Точно также и с информацией - пока она не "двигается" это просто архив (99% пользователей накапливают информацию, с которой через время не знают что делать и забывают зачем она была нужна).
Некоторые ( не я , даже не думайте) вообще угорают потому что из 10 000 пользователей только 10 "допрут", и только 1 дойдет до конца.
Проще верить "в сказки". Хотя это несправедливо по отношению к тем у кого есть желание, но нет времени. К сожалению это их персональные проблемы и их выбор. К тому же вариантов у тех "кто заинтересован" масса.
ПРАВИЛО - "Кто хочет - ищет возможности, кто не хочет - ищет отмазки, те кто не знает чего хочет "обсирают и первых и вторых"
PS По ключам видео чуть позже. После службы
Генератор Genesis
Завтра видео по рандому и генератору Дженезиса.
Собрать сможет любой кодер
Ближайшее время ожидается сбой серверов во многих компаниХ. Возможны глюки и аномалии в интернете. Сотовая связь и мобильный интернет могут лечь.
Вторая мощнейшая вспышка на солнце.
Х -4,5
Аналогия - плазменный Спитак
Прежде чем показать то что нужно показать давайте кое что вспомним, чтобы в процессе просмотра, вы понимали о чем речь и откуда берутся различные значения. К видео будет приложена сид карта для ознакомления и сравнения с отраслевыми стандартами чтобы убедиться в "магии". Сколько постов получится - не знаю, буду импровизировать есть время.
0️⃣ Приватный ключ есть число в диапазоне от 2^1-1 до 2^256-1
Это соответствует значениям от 1 до 115792089237316195423570985008687907852837564279074904382605163141518161494336 в десятичной системе
От 0000000000000000000000000000000000000000000000000000000000000001 до fffffffffffffffffffffffffffffffebaaedce6af48a03bbfd25e8cd0364140 в НЕХ
И от 0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000001 до 1111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111010111010101011101101110011100110101011110100100010100000001110111011111111010010010111101000110011010000001101100100000101000000 в двоичной системе
************
Эти данные верны? Да эти данные верны
Можно провести обнаружение при их помощи? Да при их помощи можно провести обнаружение
Каждое значение в своем контексте является полным? - НЕТ☢️ (❗️Имеется в виду каждое из приведенных значений, но не какие либо дополнительные данные. НЕХ значит речь только о нем, бинари - значит только бинари)
Вероятность обнаружения ВСЕХ адресов при их помощи является 100%? - НЕТ ☢️. Обнаружению даже в расширенном варианте DERIVE - меньше 1%
Возможны ли корректировки для увеличения вероятности обнаружения? Да, они в открытом доступе.
👆Рассмотрим как увеличить количество вариантов только применив стандартизацию агентов и вводных
1️⃣ Децималы не подлежат корректировкам так как это фактически визуализация ключа в десятичном формате. (Приватный ключ KwDiBf89QgGbjEhKnhXJuH7LrciVrZi3qYjgd9M7rFU73sVHnoWn к примеру имеет мнемонику на 24 слова abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon abandon diesel, а по факту достаточно запомнить что и ключ и мнемоника это число 1 усложненное хер знает для чего)
А вот бинари диапазон приведённый в примере выше может сыграть дурную роль в исследовании. Это 256 битный бинарный ключ получаемый из 64 битного НЕХ (WTF? -шестнадцатеричное представление бита это 4 двоичных бита. Гуглите полубиты ключей Биткойн)
👨🏼‍💻 Какую длину мнемонических предложений вы знаете? Стандарт это 12 и 24? Стандарт. Для кого? Для пользователей. Для каких? Для "выключенных"
Длины мнемонических предложений (с битностью)
3 слова - 8 бит (НЕХ)
6 слов - 16 бит (НЕХ)
9 слов - 24 бита (НЕХ)
12 слов - 32 бита (НЕХ)
15 слов - 40 бит (НЕХ)
18 слов - 48 бит (НЕХ)
21 слово - 56 бит (НЕХ)
24 слова — 64 бита (НЕХ)
Бинарные биты = НЕХ х 4
Не рефлексируем -https://iancoleman.io/bip39/
Заходим проверяем изучаем мастер ключи.
Формирование мнемонических фраз исходя из количества битов
https://learnmeabitcoin.com/technical/keys/hd-wallets/mnemonic-seed/
(В этой ссылке генератор начинается от 12 слов, так кошельки сейчас стандартизируются).
Но исторические агенты формировали и мнемо из 3 слов и это связано с битностью. Вернемся позже.
Вчера я привел данные по путям и мастер ключам. Так вот - мастер ключи формируются из мастер сида который в свою очередь формируется из битов "полной мнемоники". Таким образом - взяв то же число 1 (ОДИН) мы уже можем получить количество мастерсидов в 8 раз больше. Ну и по поводу длины фраз и DERIVE (многие до сих пор не могут поверить что один ключ открывает ВСЕ) то, продолжаем давить рефлексы и изучаем
https://walletsrecovery.org
ОБЪЕМ ДЛЯ ОБРАБОТКИ ИНФОРМАЦИИ ВЫРОС НА ПОРЯДОК. С ОДНОГО ЧИСЛА. Количество ключей которые можно охватить уже практически достигает половины ключей блокчейна.
Можно увеличить? Да
Это не рандом? Я привожу данные которые вы можете проверить сами и повторить? В чем проблема?
ЗАПОМНИТЕ - КЛЮЧЕВОЕ СЛОВО - ПОВТОРИТЬ
Гляньте под капот, (я работаю под .NET8, lib NBitcoin 7.30) в методы классов ExtKey и Mnemonic
Там есть очаровательные константы. Они не дадут формировать "исторические адреса"
Подсказка - все что связанно с ключами "прибито" к 32 байтам.
Подсказка 2 - порядок формирования байтов -littleEndian: false
ПРОМЕЖУТОЧНОЕ РЕЗЮМЕ (ПО КЕЙСАМ КОТОРЫЕ - СЕГОДНЯ)
👨🏼‍💻 С учетом того что исторические кошельки имели разные битовые обработчики (контстанты) то длина мнемонической фразы может составлять 8 вариантов
❗️ВАЖНО. Мнемоническая фраза это набор битов который формируется из битов случайно сгенерированной энтропии (в нашем случае мы работаем пока с 1 ключом который имеет десятичное значение 1 (ОДИН)
с конкатенацией чексуммы получаемой из операции HEX-HASH256(двойное SHA256 хеширование HEX представления ключа) и получения первых битов по формуле с "плавающей константой" (отраслевое значение библы ent/32 количество бит энтропии деленое на 32)
НО после конкатенации и начинвается самое важно - эти биты передаются в мутатор HMAC-SHA512 c константным количеством итераций - 2048.Опять таки у Колемана https://iancoleman.io/bip39/ поставьте чекпойнт на строчке Show entropy details и посмотрите варианты мутаций в выпадающем меню PBKDF2 rounds.
8 сидов числа 1 (в различным количеством битов) в некастомном варианте уже 40 итерационных вариантов. Мы охватываем уже почти все. Но есть куда стремиться. А для тех кто пропустил - есть диапазонные наборы 👿
И давайте финальный штрих, добавим еще официальные мутации о которых любому опытному исследователю известны и затем уже проведем демонстрацию
Для примера взял рандомный разгаданный пазл #115
HEX представление ключа 31464123230573852164273674364426950 (это приватный ключ) представляет собой шестнадцатеричное значение с ведущими нулями (Big Endian) 0000000000000000000000000000000000060f4d11574f5deee49961d9609ac6 дополненные до 32 байтов (сам ключ 60f4d11574f5deee49961d9609ac6)
НО. Десятичное значение можно передать в библу и, ВАЖНО - оно будет обработано, следующими методами помимо Big Endian
HEX Little Endian (нули не ведущие)
Brainwallet SHA-256 причем в 5 вариантах , стандарт, реверс, заглавные, прописные, бинарное представление/
Смотрим сами https://privatekeys.pw/key/0000000000000000000000000000000000060f4d11574f5deee49961d9609ac6
А можно еще и так
https://privatekeys.pw/quick-search?query=8000000
Бинарным типом.
Число 1
Самый первый пазл.
1BgGZ9tcN4rm9KBzDn7KprQz87SZ26SAMH

Майнинг пул CoinJoinMess https://www.walletexplorer.com/wallet/CoinJoinMess?from_address=1BgGZ9tcN4rm9KBzDn7KprQz87SZ26SAMH
5 260 920 адресов одного кошелька

https://www.walletexplorer.com/wallet/CoinJoinMess/addresses
ПОБЕДИЛИ ТЕХ - ПОБЕДИМ И ЭТИХ! С ДНЁМ САМОЙ ВЕЛИКОЙ ПОБЕДЫ В ИСТОРИИ ЧЕЛОВЕЧЕСТВА.
Нацисты хохлы и пидорасы отмечающие 8 мая - хуй вам в гланды
Из-за способа получения обычных дочерних ключей, если у вас есть расширенный открытый ключ и какой-либо дочерний закрытый ключ , можно определить родительский расширенный закрытый ключ .
********************
И дочерний закрытый ключ , и открытый ключ генерируются путем настройки родительского закрытого ключа и открытого ключа на одно и то же значение .

Это значение создается путем хеширования исходного открытого ключа и кода цепочки (что делают оба родителя).

Таким образом, если вы можете получить дочерний закрытый ключ , вы можете вычесть из него значение , чтобы получить родительский закрытый ключ .
Другими словами, если ваш расширенный открытый ключ общеизвестен, будьте очень осторожны, чтобы не раскрыть дочерний закрытый ключ . Если вы это сделаете, любой сможет работать в обратном направлении, чтобы вычислить расширенный закрытый ключ и украсть биткойны из всех дочерних ключей, начиная с уровня расширенного открытого ключа и ниже.
Goodbye