OSINT Network & Pentest Web Exploitation Cryptographie Binary & System Stéganographie Forensics Scripting

🔤 Chiffrement César

C'est quoi ? Une des plus anciennes méthodes de cryptage (utilisée par Jules César).
Comment ça marche ? On décale chaque lettre de l'alphabet d'un nombre fixe de rangs.
Guide des options :
Décalage : Le nombre de pas de côté pour chaque lettre (ex: avec 3, A devient D).
Message : Le texte à chiffrer.

🔄 ROT13

C'est quoi ? Une variante célèbre de César avec un décalage fixe de 13.
Usage : Souvent utilisé sur les forums pour cacher des spoilers (la fin d'un film).
Particularité : Comme l'alphabet a 26 lettres, faire ROT13 deux fois vous ramène au texte de départ. C'est son propre inverse.

🔐 Chiffrement Vigenère

C'est quoi ? Une version améliorée de César qui résiste beaucoup mieux au piratage.
Comment ça marche ? Au lieu d'un seul décalage fixe, on utilise un mot de passe pour changer le décalage à chaque lettre.
Guide des options :
Clé : Le mot secret à répéter (ex: "MUSIQUE").
Message : Votre texte secret.

📝 Base64

C'est quoi ? Une méthode pour transformer n'importe quel fichier (image, programme) en texte lisible.
Usage : Très utilisé pour envoyer des pièces jointes par email ou intégrer des petites images directement dans le code d'une page web.
Résultat : Une chaîne de caractères qui finit souvent par des signes égal (=).

💻 Conversion Binaire

C'est quoi ? Le langage fondamental des ordinateurs, composé uniquement de 0 et 1.
Comment ça marche ? Chaque lettre de l'alphabet est convertie en une série de 8 bits (octets).
Exemple : La lettre 'A' devient 01000001.

🔢 Conversion Hexadécimale

C'est quoi ? Une façon plus compacte d'écrire du binaire, utilisée par les informaticiens.
Usage : Indispensable pour l'analyse de fichiers (forensics) ou les codes couleurs web (#FF0000).
Format : Utilise les chiffres 0-9 et les lettres A-F.

🔏 Hachage

Calcul d'une empreinte digitale numérique unique d'un texte. Usage : Entrez un texte pour obtenir ses signatures MD5, SHA-1, SHA-256 etc. Irréversible : on ne peut pas retrouver le texte original depuis le hash. Sert à vérifier l'intégrité.

💥 Hash Cracker

C'est quoi ? Essaie de "casser" un hash pour retrouver le mot de passe d'origine.
Modes d'attaque :
Dictionnaire : Teste une liste de 10 000 mots de passe courants (admin, 123456...). Très rapide.
Brute Force : Teste TOUTES les combinaisons possibles (aaaa, aaab...). Très lent mais infaillible sur les mots courts. Utilisez l'option Longueur Max pour limiter la recherche.
Masque : Vous connaissez une partie du mot de passe ? Ex: "pass?d?d" testera pass00 à pass99. (?d = chiffre, ?l = lettre min, ?u = maj).

🔑 RSA Encryption

C'est quoi ? La base de la sécurité sur Internet (HTTPS).
Comment ça marche ?
1. Générer Clés : Crée une clé Publique (à donner à tout le monde) et une clé Privée (à garder secrète).
2. Chiffrer : Votre ami utilise votre Clé Publique pour verrouiller un message.
3. Déchiffrer : Vous seul pouvez ouvrir ce message avec votre Clé Privée.

📁 Hachage de Fichier

C'est quoi ? Une méthode pour vérifier l'intégrité d'un fichier téléchargé.
Usage : Cliquez sur la zone ci-dessous ou glissez un fichier. Le calcul démarre automatiquement dès la sélection.
Résultat : Comparez l'empreinte affichée avec celle du site officiel. Identiques = Fichier Sûr.

⚙️ Enigma Simulator

C'est quoi ? La machine légendaire utilisée par les nazis, cassée par Alan Turing.
Paramètres clés :
Rotors (1, 2, 3) : C'est la "clé" du jour. Si l'expéditeur met 5-9-2, vous devez mettre 5-9-2 pour décoder.
Rôle : Chaque lettre tapée fait tourner les rotors mécanique, changeant tout le circuit pour la lettre suivante.

🛡️ Analyseur de Mot de Passe

Évalue la résistance de vos mots de passe face aux pirates. Usage : Testez vos mots de passe pour voir combien de temps il faudrait pour les craquer par force brute. Vérifie l'entropie et la complexité.

📡 Code Morse

Système de communication par impulsions courtes (.) et longues (-). Usage : Convertissez du texte pour transmission radio ou visuelle. Utile pour les signaux de détresse (SOS) ou les énigmes.

🔗 URL Encode / Decode

C'est quoi ? Adapte les caractères spéciaux pour qu'ils passent dans une adresse Web (URL).
Exemple : L'espace devient "%20", le "?" devient "%3F".
Usage : Indispensable pour injecter des données complexes dans des liens web.

8️⃣ Base Octale (Base-8)

C'est quoi ? Système de numération en base 8 (chiffres 0 à 7).
Usage : Autrefois standard en informatique, aujourd'hui surtout utiliser pour les permissions de fichiers Unix/Linux (ex: chmod 755).

3️⃣ Base32

C'est quoi ? Similaire au Base64 mais avec un alphabet de 32 caractères (A-Z, 2-7).
Avantage : Insensible à la casse (majuscule/minuscule) et sans caractères faciles à confondre (1/l, 0/O).
Usage : Très utilisé pour les clés secrètes d'authentification à deux facteurs (Google Authenticator).

₿ Base58

C'est quoi ? Le standard des adresses Bitcoin et Crypto-monnaies.
Particularité : Comme Base64, mais retire tous les caractères ambigus (0, O, I, l) pour éviter les erreurs humaines lors de la recopie manuelle.

📄 HTML Entities

C'est quoi ? Une sécurité pour afficher du code HTML sans qu'il s'exécute.
Comment ça marche ? Remplace les caractères spéciaux (<,>, &) par des codes sûrs (<, >).
Usage : Indispensable pour éviter les failles XSS qui permettent aux pirates de voler vos cookies.

🔑 JWT Debugger

C'est quoi ? JSON Web Token, le standard moderne pour se connecter aux sites web.
Usage : Collez un token (commençant par eyJ...) pour voir ce qu'il contient (votre ID, vos droits).
Note : Cet outil ne vérifie pas si le token est valide, il affiche juste son contenu.

🆔 UUID Generator

C'est quoi ? Des identifiants garantis uniques dans l'univers (ou presque).
Usage : Génère une clé (v4) parfaite pour identifier des utilisateurs dans une base de données sans risque de doublon.

🔐 HMAC Generator

C'est quoi ? Une signature numérique inviolable pour vos messages.
Comment ça marche ? Combine votre message avec une clé secrète.
Résultat : Prouve que le message vient bien de vous et n'a pas été modifié en route.

🔄 Atbash

C'est quoi ? Un chiffrement miroir très ancien (Bible).
Principe : On inverse l'alphabet. A devient Z, B devient Y, etc.
Usage : Facile à faire de tête, souvent utilisé dans les jeux de piste.

🛤️ Rail Fence

C'est quoi ? Une technique simple où on écrit en zigzag.
Option "Rails" : Définit la hauteur du zigzag.
Exemple avec 2 rails pour "HELLO" :
H . L . O
. E . L .
Résultat : HLOEL. Plus il y a de rails, plus c'est mélangé.

🥓 Chiffre de Bacon

C'est quoi ? Une technique pour cacher un message secret dans un texte normal (Stéganographie).
Principe : Utilise deux polices différentes (A et B) pour coder des lettres (A=aaaaa, B=aaaab).
Exemple : Cacher "SOS" dans une lettre d'amour banale en jouant sur les majuscules/minuscules.

📊 Analyse de Fréquence

C'est quoi ? L'arme absolue contre les chiffres simples (César, substitution).
Principe : Compte combien de fois chaque lettre apparait.
Astuce : En français, le 'E' est la lettre la plus fréquente (~15%). Si dans votre code le 'Z' apparait 15% du temps, c'est probablement un 'E' déguisé.

✖️ Chiffrement XOR

C'est quoi ? L'opération "magique" des ordinateurs (1+1=0).
Propriété : Si vous faites (A xor B) deux fois, vous revenez à A. C'est la base du chiffrement moderne (AES, Vernam).
Usage : Chiffrer un texte avec une clé simplement et rapidement.

🧩 Chiffre de Playfair

C'est quoi ? Le premier chiffrement par paires de lettres (digrammes).
Usage : Utilisé par les anglais (WWI) et JFK (WWII).
Principe : Utilise une grille 5x5. Code les lettres deux par deux, ce qui casse les fréquences habituelles de la langue.

🔑 BIP39 Seed Generator

Standard pour les portefeuilles de crypto-monnaies. Usage : Génère une 'Seed Phrase' de 12 mots anglais mémorisables. Ces mots permettent de régénérer toutes les clés privées d'un wallet crypto.

✅ Checksums (CRC32/Adler32)

Sommes de contrôle rapides (CRC32, Adler32). Usage : Vérifie qu'un fichier n'a pas été corrompu lors d'un transfert réseau. Moins sécurisé que le hachage crypto (SHA), mais très rapide pour détecter les erreurs accidentelles.

🛡️ AES Encryption

C'est quoi ? Le standard mondial de chiffrement militaire et bancaire.
Guide des options :
Message : Le texte secret.
Clé : Votre mot de passe. Doit être assez long.
Mode : GCM (Recommandé, le plus sûr), CBC (Ancien standard), CTR (Rapide).
Bits : 128 bits est très rapide, 256 bits est le top niveau sécurité (Top Secret).

💨 ChaCha20 / Poly1305

C'est quoi ? L'alternative moderne à AES, utilisée par Google et sur Android.
Guide des options :
Clé : Le mot de passe secret.
Nonce (IV) : Un "Nombre utilisé une seule fois". C'est un code public unique qui change à chaque message pour garantir que deux messages identiques chiffrés avec la même clé donnent un résultat différent.

🤝 Diffie-Hellman Simulator

C'est quoi ? La méthode qui permet à deux personnes (Alice et Bob) de créer un code secret commun en public, sans que personne d'autre ne puisse le deviner.
Le secret : Alice et Bob ont chacun un nombre secret (Clé Privée).
L'échange : Ils mélangent leur secret avec un nombre public (g) et s'échangent le résultat.
La magie : En mélangeant le résultat reçu avec leur propre secret, ils obtiennent tous les deux le même nombre final.

Alice

?

Public

p:
g:

Bob

?

📈 Elliptic Curve Crypto

C'est quoi ? La cryptographie moderne (utilisée par Bitcoin). Plus sécurisé et rapide que RSA.
Comprendre les champs :
a, b, p : Ces nombres définissent la forme et la taille de la courbe (l'équation y² = x³ + ax + b).
Point P : Un point de départ public sur la courbe.
k (Clé Privée) : Un nombre secret que vous choisissez.
Résultat (k * P) : Votre Clé Publique. C'est un point sur la courbe impossible à inverser pour retrouver 'k'.

🔢 Chiffre Affine

C'est quoi ? Une version avancée de César.
Paramètres mathématiques :
a (Multiplicateur) : Doit être un nombre "premier avec 26" (ex: 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25). Sinon, impossible de déchiffrer.
b (Décalage) : Le nombre de rangs à décaler (comme César).

tbl Carré de Polybe

C'est quoi ? Transforme chaque lettre en coordonnées (chiffres).
Usage : Idéal pour transmettre un message en tapant sur un mur (Tap Code) ou avec des signaux lumineux.
Exemple : B est sur la ligne 1, colonne 2 -> 12.

📜 Scytale

C'est quoi ? Le premier outil de chiffrement militaire (Sparte).
Comment ça marche ? On enroule une bande de papier sur un bâton.
Option "Diamètre" : C'est l'épaisseur du bâton. Si le destinataire n'a pas un bâton de la même épaisseur (ex: 4), les lettres ne s'aligneront pas pour former le message.

🔑 Verman (One-Time Pad)

C'est quoi ? Le seul chiffrement 100% inviolable (utilisé par les espions/téléphone rouge).
Règles strictes :
Clé : Doit être une suite de lettres aléatoires AUSSI LONGUE que le message.
Usage unique : Ne jamais réutiliser la même clé pour deux messages différents.

⚔️ Chiffre ADFGVX

C'est quoi ? Le chiffre allemand de la Première Guerre Mondiale, combinant deux techniques.
Étape 1 (Grille) : On remplace chaque lettre par deux lettres (A,D,F,G,V,X) grâce à une grille secrète 6x6.
Étape 2 (Permutation) : On mélange les colonnes du résultat grâce à un mot de passe.
Usage : Remplissez la grille et le mot de passe pour voir le chiffrement s'opérer.

🌐 Punycode (IDNA)

C'est quoi ? Une astuce pour avoir des accents ou emojis dans les noms de domaine (ex: café.com).
Comment ça marche ? Convertit les caractères spéciaux en une suite de lettres ASCII (xn--caf-dma.com).
Usage : Indispensable pour le fonctionnement technique d'Internet qui ne comprend que l'anglais de base.

📧 Quoted-Printable

C'est quoi ? Un encodage pour les emails.
Problème : Certains vieux serveurs mail cassent les lignes trop longues ou les accents.
Solution : Remplace les caractères risqués par un code (ex: é = =E9).

🔣 Inspecteur Unicode & ASCII

C'est quoi ? Un scanner instantané de caractères.
Usage : Il n'y a pas de bouton ! Tapez ou collez simplement du texte dans le champ ci-dessous. L'analyse se fait en temps réel. Chaque caractère s'affichera avec son code unique.
Résultat : Affiche le code "Carte d'Identité" (Unicode U+...) de chaque caractère, utile pour repérer des caractères invisibles ou piégés.

🔍 Détecteur de Hash / Chiffrement

C'est quoi ? Un Sherlock Holmes pour la crypto.
Usage : Vous avez un code bizarre et vous ne savez pas ce que c'est ? Collez-le ici.
Résultat : L'outil analyse la longueur et les caractères pour deviner s'il s'agit de MD5, Base64, etc.

🔢 Mathématiques & Réseau

C'est quoi ? Une collection de 3 outils indispensables pour les réseaux et le CTF.
1. Nombres Premiers : Générez de grands nombres (ex: 256 bits) utilisés pour créer des clés RSA.
2. Convertisseur IP : Transforme une adresse IP (ex: 192.168.1.1) en un nombre entier (utile pour masquer des liens).
3. Décodeur Certificat : Lit les infos (qui a signé ? pour qui ?) d'un bloc de texte PEM sans avoir besoin d'openssl.

Générateur de Nombres Premiers

Convertisseur IP

Décodeur PEM (Certificat)

🕵️ File Inspector (CTF)

C'est quoi ? Un outil pour analyser ce qui se cache dans un fichier inconnu (image, exécutable, etc.) sans l'ouvrir.
Comment l'utiliser ? Cliquez sur la zone pour sélectionner votre fichier.
Magic Bytes : L'outil vous dira le vrai type du fichier (ex: si une image .jpg est en fait un virus .exe renommé).
Strings : L'outil va extraire tous les mots lisibles cachés dans le code binaire.
Option "Min Strings Length" (4) : C'est la longueur minimale d'un mot pour être affiché. Si vous mettez 4, il affichera "test" mais pas "abc". Augmentez ce chiffre (ex: 10) si vous avez trop de résultats parasites.

Résultats