Skip to content

C++ Tool for Working with BIP(SLIP) Mnemonics. THIS TOOL IS INTENDED SOLELY FOR TESTING THE SECURITY OF YOUR OWN MNEMONICS AND/OR IDENTIFYING OTHER VULNERABILITIES TO ENSURE SECURE ACCESS TO CRYPTOCURRENCIES. THE PRODUCT IS PROVIDED "AS IS".

License

Notifications You must be signed in to change notification settings

XopMC/Mnemonic_CPP

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

24 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Mnemonic_CPP

Tool for Working with Mnemonics THIS TOOL IS INTENDED SOLELY FOR TESTING THE SECURITY OF YOUR OWN MNEMONICS AND/OR IDENTIFYING OTHER VULNERABILITIES TO ENSURE SECURE ACCESS TO CRYPTOCURRENCIES. THE PRODUCT IS PROVIDED "AS IS".

Donation:

ETH: 0xDE85c1Ef7874A1D94578f11332e8fa9A6a0eE853
BTC: bc1q063pks7ex93eka56zyumvutdt6zs9dj959pe9p
LTC: ltc1qysumht4lxafwvmcu4ruxzuztc2xmj8tz986fmm
TRX: TTZ3oL16BVNzU46MSJvaoKYAhvtwdTUcnz
TON: UQC7eqLN_NlVz82YzsjzAo4iOzKjH3t095-CMtqTJ5aoqo0l
DOT: 1jen89F5v6TbdQsRaKxsCqhNp9qAdeHeZyEUWjgrM8mW6hs
ADA: addr1qx7qrlcy37xe7j58hjxmyhyqfgu0ppeqxzs43dayjjcgde973lzxgtgqzxdvfq3rswmngapc4sp528dpzfg7huam8v9san7h6z
DASH: Xms41jaD967XMf2FAfEwGUxYKKhYQuok9T
SOLANA: BvDQDEgq3kbNT7VQFQRQPjc4Ta5k7d5s7GdcgoKnq3KG

ENG

26.05.2024 - version 1.0.0

✅ Implemented mnemonic functionality in C++
✅ Most operations are custom-written (except for hmac and pbkdf2, as the OpenSSL library showed better performance, so it was retained)
✅ Added support for Bloom filters (same type as used by brainflayer)
✅ Integrated with external generators and files containing mnemonics or entropy
✅ Fully implemented SLIP-0010 (for secp256k1 and ed25519 curves) - https://slips.readthedocs.io/en/latest/slip-0010/
✅ Support for the ed25519 curve and Solana cryptocurrency in particular
✅ Support for invalid mnemonics and custom derivation paths
✅ Capability to generate mnemonics using a custom 2048-word dictionary
✅ Ability to save found hashes directly as cryptocurrency addresses
✅ Built-in fast and cryptographically secure entropy generator, fetching bytes from the processor (verified through testing various generators for quality and speed of generated values)
✅ Code adapted for 3 systems: Linux, Windows, OSX (MacOS) - added projects for Visual Studio, Xcode, Makefile (for Linux)

Launch Argument Description:

-h -- Displays help
-b file.blf -- Bloom filter, can specify multiple files using -b file.blf -b file2.blf ... -b file99.blf
-d file.txt -- Load derivation paths from file
-deep number -- Derivation depth (optional if the derivation file contains full paths)
-c mode -- Select hash search modes, multiple can be specified, e.g., -c cuse or -c eS
u - uncompressed address
c - compressed address
s - segwit address
e - ethereum address
x - x coordinate (20-byte public key)
S - Solana address
-custom file.txt -- Specify your own 2048-word dictionary (one word per line, does not work with the -lang parameter)
-in -- Use an external generator or file with mnemonics or entropy


(These parameters work only with -in)
-f file.txt -- Read from file
-entropy -- Indicates that the input stream is entropy (works with -lang and -custom)
-n -- Additionally adds the step value to the incoming entropy the specified number of times
-step -- Step for -n, can be negative, default is 1
For example, if we specify -in -f ent.txt -entropy -n 10 -step 16, and the file ent.txt contains this entropy - 00000000, the program will check all these entropies:
00000000, 00000010, 00000020, 00000030, 00000040, 00000050, 00000060, 00000070, 00000080, 00000090, 00000100


-lang language (EN, CT, CS, KO, JA, IT, FR, SP) | Languages for mnemonics -
English, ChineseTraditional, ChineseSimplified, Korean, Japanese, Italian, French, Spanish
-t number -- Number of threads
-o file.txt -- Save found results to the specified file
-save -- Save found hashes as addresses
-w number of words -- 3, 6, 9, 12, 15, 18, 21, 24 ... 48 - Number of words for mnemonic generator (default is 12)

Download builds

Building from Source

Download builds - https://github.com/XopMC/Mnemonic_CPP/releases/tag/v.1.0.0
The release on GitHub already includes builds for 3 systems, but if you need to build it yourself, here are the steps:

Windows Build

The files already contain a Visual Studio project - you just need to install the OpenSSL library for a successful build (this can be done using VCPKG)

OSX (MacOS) Build

The files already include a ready-to-use Xcode project, but the OpenSSL library is required.
To install it, I've added a script install_openssl_macos.sh - running it will install homebrew and OpenSSL

Linux Build

The files already include a Makefile, which can be run with the command make
Library installation is required, which can be done with sudo apt install gcc g++ make openssl libssl-dev

Examples of Running in Different Modes

  1. The program requires a derivation file to run, it will not start without it.
    No hard-coded derivations, only custom ones.
    The file must contain full derivations starting with m/
    Example:
    image

  2. Bloom filters containing hashes for search are required.
    To create them, in the GitHub Release menu for each system, I've included these programs:
    base58-bech32_to_hash160 -- Program for converting different types of addresses into a 20-byte hash, tested on BTC, BCH, Tron, ETH, LTC addresses - other currencies need testing
    Solana_to_hex -- Converts Solana addresses into a 20-byte public key
    hex_to_bloom -- Creates Bloom filters from the specified file with hashes. The program itself will split the file into the necessary number of Bloom filters, controlled by the -capacity parameter - I recommend not setting more than 38000000, which is the number of hashes in one Bloom filter
    image

  3. Example of generating 12 random words:
    MnemonicC.exe -c cus -d der.txt -b btc.blf -b btc_2.blf -w 12 -t 8
    where -c cus -- search for Compressed, Uncompressed, and Segwit hashes
    -d der.txt -- derivation file
    -b btc.blf -b btc_2.blf -- Bloom filters
    -w 12 -- number of words to generate
    -t 8 -- use 8 processor threads

image

  1. Example of running with an external mnemonic generator:
    Generator.exe | MnemonicC.exe -c cus -d der.txt -b btc.blf -b btc_2.blf -t 8 -in
    where -in -- indicates working with an external generator

image

  1. Example of running from a file, with found results displayed
    MnemonicC.exe -c cus -d der.txt -b btc.blf -b btc_2.blf -t 8 -in -f file.txt where -f file.txt -- file with mnemonics
    Adding the -save parameter will save hashes as addresses

image

For Ethereum and Solana respectively

image

  1. Entropy mode
    MnemonicC.exe -c cusexS -d der.txt -b bloom.blf -in -f test.txt -entropy -n 5 -step 1
    image

  2. Custom dictionary + entropy mode
    MnemonicC.exe -c cusexS -d der.txt -b bloom.blf -in -f test.txt -entropy -n 5 -step 1 -custom rus.txt

    image

For Lucky Owners of AMD Threadripper Processors

The program can work with all cores and threads, it's important that the processor is unlocked in the BIOS, i.e., it can use more power than stock settings
Example on Threadripper PRO 7995WX
image
image

RUS

26.05.2024 - version 1.0.0

✅ Релизована работа с мнемоникой на языке C++
✅ Практически всё операции самописные (за исключением hmac и pbkdf2, почему-то либа OpenSSL показала лучший результат нежели своя реализация, поэтому оставил эту либу)
✅ Реализована поддежрка блюмфильтов (того-же типа, что использует brainflayer)
✅ Работа с внешними генераторами и файлами с мнемониками или энтропиями
✅ Рабочая реализация SLIP-0010 (для кривых secp256k1 и ed25519) - https://slips.readthedocs.io/en/latest/slip-0010/
✅ Поддержка кривой ed25519 и криптовалюты Solana в частности
✅ Поддержка невалидных мнемоник и кастомных путей деривации
✅ Возможность генерации мнемоники по кастомному словарю 2048 слов
✅ Возможность сохранения найденных хешей сразу в виде адресов криптовалют
✅ Встроенный в программу генератор энтропии, быстрый и криптостойкий, дергающий байты с процессора (сделаный методом проверки, я действительно брал разные генераторы и проверял на качество сгенерированных значений и скорость генерации)
✅ Код адаптирован сразу под 3 системы: Linux, Windows, OSX(MacOS) - добавлены проекты Visual Studio, Xcode, Makefile(для Linux)

Описани аргументов запуска:

-h -- Показывает справку
-b file.blf -- Блюмфильтр, можно указывать несколько - -b file.blf -b file2.blf ... -b file99.blf
-d файл.txt -- загрузка путей деривации из файла
-deep число -- Глубина деривации (не обязательно использовать, если в файле с деривациями указаны полные пути)
-c режим -- выбор режимов для поиска хэшей, можно указывать сразу несколько, например -c cuse или -c eS
u - uncompressed address
c - compressed address
s - segwit address
e - ethereum address
x - x coordinate (20-байт публичного ключа)
S - Solana address
-custom файл.txt -- Указание своего словаря из 2048 слов (каждое слово с новой строки, не работает с параметром -lang)
-in -- Использование внешнего генератора или файла с мнемониками или энтропией


(Эти параметры работают только с -in )
-f файл.txt -- Чтение из файла
-entropy -- Указывает что входной поток это энтропия (работает с -lang и с -custom)
-n -- Дополнительно прибавляет шаг step к пришедшей энтропии указанное количество раз
-step -- Шаг для -n, может быть отрицательным, по умолчанию - 1
То есть, если мы укажем -in -f ent.txt -entropy -n 10 -step 16, и файл ent.txt будет содеражать такую энтропию - 00000000, то программа проверит все эти энтропии:
00000000, 00000010, 00000020, 00000030, 00000040, 00000050, 00000060, 00000070, 00000080, 00000090, 00000100


-lang язык (EN, CT, CS, KO, JA, IT, FR, SP) | Языки для мнемоники -
English, ChineseTraditional, ChineseSimplified, Korean , Japanese, Italian, French, Spanish
-t число -- Количество потоков
-o файл.txt -- Сохранение найденого в указанный файл
-save -- Сохранение найденых хэшей в виде адресов
-w кол-во слов -- 3, 6, 9, 12, 15, 18, 21, 24 ... 48 - Количество слов для генератора мнемоники (По стандарту 12)

Скачать готовые сборки

Сборка из исходников

В Release на GitHub уже есть сборки для 3-х систем, однако если вам нужно собрать самостоятельно, то вот шаги действий для этого:

Windows сборка

В файлах уже находится проект для Visual Studio - вам нужно лишь установить библиотеку OpenSSL для успешной сборки (сделать это можно с помощью VCPKG)

OSX(MacOS) сборка

В файлах уже лежит готовый проект для Xcode, однако требуется библиотека OpenSSL
Для её установки я добавил скрипт install_openssl_macos.sh - запустив который вы установите homebrew и OpenSSL

Linux сборка

В файлах уже лежит Makefile, который можно запустить командой make
Требуется установка библиотек, можно установить так - sudo apt install gcc g++ make openssl libssl-dev

Примеры запуска для некоторых режимов

  1. Программа обязательно требует файл с деривациями, без него не будет запуска
    Никаких зашитых в коде дериваций, только кастом
    В файле должны быть полные деривации, начиная с m/
    Пример:
    image

  2. Обязательно требуются блюмфильтры, содержащие хэши для поиска
    Для того, что-бы их сделать, в меню Release GitHub для каждой системы я собрал эти программы:
    base58-bech32_to_hash160 -- Программа для преобразования разных типов адресов в 20-байт хэш, проверял на адресах BTC, BCH, Tron, ETH, LTC - другие валюты нужно тестировать
    Solana_to_hex -- Преобразует адреса соланы в 20-байт публичного ключа
    hex_to_bloom -- создает блюмфильтры из указанного файла с хэшами. Программа сама разделит файл на нужное кол-во блюмфильтров, управляется параметром -capacity - рекомендую не ставить более 38000000, это количество хэшей в одном блюме
    image

  3. Пример запуска рандомной генерации 12 слов:
    MnemonicC.exe -c cus -d der.txt -b btc.blf -b btc_2.blf -w 12 -t 8
    где -c cus -- поиск Compressed, Uncompressed и Segwit хэшей
    -d der.txt -- файл с деривациями
    -b btc.blf -b btc_2.blf -- блюмфильтры
    -w 12 -- количество слов для генерации
    -t 8 -- Использование 8 потоков процессора

image

  1. Пример запуска со сторонним генератором мнемоник:
    Generator.exe | MnemonicC.exe -c cus -d der.txt -b btc.blf -b btc_2.blf -t 8 -in где in -- указание работы с внешним генератором

image

  1. Пример запуска из файла, с отображением найденного
    MnemonicC.exe -c cus -d der.txt -b btc.blf -b btc_2.blf -t 8 -in -f file.txt где -f file.txt -- файл с мнемониками
    А добавление параметра save будет сохранять хэши в виде адресов

image

Для Эфира и Соланы соответственно

image

  1. режим энтропии MnemonicC.exe -c cusexS -d der.txt -b bloom.blf -in -f test.txt -entropy -n 5 -step 1
    image

  2. свой словарь + режим энтропии MnemonicC.exe -c cusexS -d der.txt -b bloom.blf -in -f test.txt -entropy -n 5 -step 1 -custom rus.txt

    image

Для счастливых обладателей процессоров AMD Threadripper

Программа умеет работать со всеми ядрами и потоками, важно что-бы сам процессор в БИОС был разблокирован, т.е. мог использовать больше мощности, чем в стоке
Пример на Threadripper PRO 7995WX
image
image

About

C++ Tool for Working with BIP(SLIP) Mnemonics. THIS TOOL IS INTENDED SOLELY FOR TESTING THE SECURITY OF YOUR OWN MNEMONICS AND/OR IDENTIFYING OTHER VULNERABILITIES TO ENSURE SECURE ACCESS TO CRYPTOCURRENCIES. THE PRODUCT IS PROVIDED "AS IS".

Resources

License

Stars

Watchers

Forks

Packages

No packages published

Languages