记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

勒索病毒解密工具DarkSide

越来越多的黑客组织使用勒索病毒对企业发起攻击,勒索病毒带来的暴利让一些技术高超的老牌的APT黑客组织也流下了口水,通过使用勒索病毒定向攻
发布时间:2020-12-01 11:12 | 阅读:2428 | 评论:0 | 标签:勒索 解密 病毒

勒索攻击新趋势,DarkSide解密工具

收录于话题 勒索攻击新趋势2020年通过勒索病毒攻击已经成为网络犯罪分子热崇追捧的一种方式,全球几乎每天都有企业被勒索病毒攻击勒索,而且勒索
发布时间:2020-11-30 19:54 | 阅读:4214 | 评论:0 | 标签:攻击 勒索 解密

Frida和Xposed打印init_array的字符串解密函数

收录于话题 本文为看雪论坛文章看雪论坛作者ID:无造本文为看雪安卓高研2w班(8月班)优秀学员作品。下面先让我们来看看学员的学习心得吧!学员感想这是2W班8月份的练习题第一题。题目要求是:ollvm针对加密字符串的解密都是在位于init_array节当中的函数。请编写Xposed插件,完成对测试apk中位于init_array节中的函数的hook,并获取对应的解密后的字符串。 这题还是需要查看源码,主要是so文件加载,这方面的文章网上还是蛮多的。根据源码可以找到系统是什么时候调用,接下来就是hook验证流程了。ps. 题目附件请点击“阅读原文”下载。
发布时间:2020-11-22 21:14 | 阅读:8180 | 评论:0 | 标签:解密

Frida配合BurpSuite的Brida插件自动解密取证

收录于话题 本文为看雪论坛文章看雪论坛作者ID:无造本文为看雪安卓高研2w班(8月班)优秀学员作品。下面先让我们来看看学员的学习心得吧!学员感想这是2W班8月份的练习题第一题。题目要求是:参考文档:https://bbs.pediy.com/thread-260422.htm1. 使用frida来搜集图片证据,越多越好;并配置RPC自动传到电脑上保存;2. 配置RPC,在电脑上实时显示解密的视频信息元数据;3. 配置最新版brida(https://github.com/federicodotta/Brida),抓到视频信息元数据的包、通过brida调用app的解密算法来全自动解密。
发布时间:2020-11-21 19:28 | 阅读:7228 | 评论:0 | 标签:自动 解密

史上最怂黑客,一顿操作只赚了5块钱比特币,最后还自曝解密方法

这周美国媒体报道了一则让人啼笑皆非的新闻,堪称是黑客界的笑话。美国知名的暗网“丝绸之路”,当年被盗走的10亿比特币,现在终于被找到了。但让人惊奇的是,在过去7年时间里,黑客并没有用过里面一分钱。在本周二更是非常怂地“请求”联邦政府没收回这笔资金。类似的搞出了轩然大波但最后毛都没捞到的黑客,今年还不止一个。今年的4月份,就有一位网络黑客,让大批网民中毒后结果只勒索到5块钱的比特币,最后心如死灰,自制解读程序结束闹剧,还被网友们戏称“最怂黑客”。
发布时间:2020-11-15 16:39 | 阅读:19735 | 评论:0 | 标签:安全报 黑客 比特币 解密

office解密宏钓鱼

收录于话题 今天看到一篇主题是关于解密远程url地址,然后下载回本地进行rundll32调用的宏钓鱼文章,觉得挺有意思,就复现下。office宏钓鱼就不多说了,在之前红蓝对抗之邮件钓鱼攻击 也有所提及。常见的宏钓鱼手段,都是利用cobaltstrike直接生成,但是经常容易被杀掉,绕过手段也在上文提到,这次来了解下其他手段。在“钓鱼文档碎碎念(三)”文章提到了原文作者的一些思路,但是没有给出完整的代码,这次本着学习vb的想法来看下这个宏钓鱼的流程。
发布时间:2020-10-30 21:49 | 阅读:17361 | 评论:0 | 标签:解密 钓鱼

CTF编码加密解密

常见编码ASCii编码Base64/32/16编码shellcode编码Quoted-printable编码XXencode编码UUencode编码URL编码Unicode编码Escape/Unescape编码HTML实体编码Tap Code敲击码Morse Code摩尔
发布时间:2020-10-29 09:34 | 阅读:10936 | 评论:0 | 标签:加密 解密

解密浏览器数据

收录于话题     hack-browser-data 是一个解密浏览器数据(密码|历史记录|Cookies|书签)的导出工具,支持全平台主流浏览器。    
发布时间:2020-10-25 23:16 | 阅读:16370 | 评论:0 | 标签:解密

冰蝎流量解密脚本(behinder decrypt)

此脚本用于冰蝎流量的解密,暂时只支持将冰蝎流量解析为php原始代码,后续有人用的话,就把该代码处理一下。直接表示为执行的命令操作。(ps.冰蝎通信过程中 请求中的内容实际是代码。响应的内容实际上是json字符串,需要注意的是,json的value值被base64编码了),暂只支持php,测试环境behinder 3.0 Beta6没有问题。直接使用php文件即可解析冰蝎流量。php decropt.php -a 后面接要解密的字符串php decropt.php -f 解密的字符串的文件此处的密文字符串文件只允许存在密文,不允许有http请求体。
发布时间:2020-10-23 11:55 | 阅读:8413 | 评论:0 | 标签:解密

移动安全-APP渗透进阶之AppCan本地文件解密

收录于话题 本篇文章由团队大佬 pyth0n 总结编写前言之前渗透app的时候,发现好几款app,拖到jadx里搜不到相关代码,后来发现在assetswidget 目录下有对应的js和html文件,原来都是html混合开发的每个资源文件都是被加密过的,且每个文件的最后一行都有 "3G2WIN Safe Guard" 标识。
发布时间:2020-10-19 20:45 | 阅读:15473 | 评论:0 | 标签:移动 app 渗透 安全 解密

【iPhone 5 & 5c】破解密码

收录于话题 苹果于2012年9月发布了iPhone5,搭载iOS 6.0;当前可用于此设备的iOS最新版本是iOS:10.3.4。2013年9月,Apple发行了两款iPhone:iPhone 5s,这是首次配备硬件安全协处理器(Secure Enclave)和指纹读取器,以及iPhone 5c。随着iPhone 5c的发布,苹果试图进入廉价手机市场引起了争议。但是,由于价格合理且受到移动运营商的广泛接受,这款2013年型号已成为美国运营商销售的最受欢迎的廉价手机之一。
发布时间:2020-10-13 02:41 | 阅读:15206 | 评论:0 | 标签:phone 解密 破解

德国科技巨头Software AG遭勒索攻击:解密赎金2000万美元

E安全10月12日讯 作为全球最大的软件公司之一,近日,Software AG在遭受了勒索软件攻击后,尚未从事件中恢复过来。一个名为“ Clop ”的勒索软件犯罪集团于10月3日破坏了公司的内部网络,加密了文件,并要求支付 2000 多万美元才会提供解密密钥。在谈判失败之后,Clop团伙在暗网(所谓的泄漏站点)发布了公司数据的屏幕截图。屏幕截图显示了来自公司内部网络的员工护照和ID扫描,员工电子邮件,财务文件和公司内部网络目录。早些时候,软件公司(Software AG)披露了该事件,该公司透露,由于“恶意软件攻击”,其内部网络正面临中断。
发布时间:2020-10-12 16:18 | 阅读:12465 | 评论:0 | 标签:攻击 勒索 解密

使用Qiling IDA插件解密Mirai病毒数据

收录于话题 本文为看雪论坛优秀文章看雪论坛作者ID:kabeor介绍Qiling Framework 基于Unicorn,能够在一个平台上模拟多个OS和架构的二进制文件,包括Linux、MacOS、Windows、FreeBSD、DOS、UEFI和MBR。它支持x86(16、32和64位)、ARM、ARM64和MIPS。因此,我们几乎不需要担心因为环境搭建困难及手头设备不足导致无法进行分析工作,尤其像基于ARM或MIPS的IoT固件,想要进行逆向分析和漏洞挖掘尤其不易。
发布时间:2020-10-06 14:04 | 阅读:21658 | 评论:0 | 标签:AI 解密 病毒

揭秘数据解密的关键技术

内容简介《揭秘数据解密的关键技术》是一本以游戏资源文件格式为研究对象的数据逆向工程的技术书籍,主要讲解如何分析和研究自定义文件格式的数据结构。《揭秘数据解密的关键技术》内容包含反汇编的阅读和理解,数据在计算机中的存储原理,常用媒体格式的解析,加密和解密的识别和分析,数据压缩的特征识别,打包文件格式的识别和游戏窗口化的方法。《揭秘数据解密的关键技术》对每一个问题都给出了详细和完整的分析过程,力求用最通俗和简单的方法让读者学会分析和研究自定义文件格式。《揭秘数据解密的关键技术》适合对数据解密、游戏资源提取、软件逆向工程感兴趣的读者以及广大编程爱好者阅读。
发布时间:2020-10-03 11:39 | 阅读:25193 | 评论:0 | 标签:解密

解密DeathStalker

由国家支持的黑客和复杂的攻击经常受到关注,这些攻击所涉及的创新技术、先进的恶意软件平台和零日漏洞的利用都会让安全防御者为之紧张。如今的企业面临着一系列更为直接的网络安全威胁,从勒索软件和客户信息泄漏,到从事不道德商业行为的竞争对手,而有国家支持的黑客不属于企业的常规防护范围。在这篇文章中,我们会解密“DeathStalker”,它是一个独特的威胁组织,其目标似乎是律师事务所和金融领域的相关公司。经过追踪分析,DeathStalker攻击的目的并不是经济利益而是奔着窃取信息去的。
发布时间:2020-10-02 13:29 | 阅读:26084 | 评论:0 | 标签:解密

解密俄罗斯情报机构

收录于话题 点击上方蓝字关注我们情报部门结构1991年苏联解体后,原KGB的职能被分散到了三个不同的部门处理,分别是FSB、SVR和FSO。此三者加上GRU组成了俄罗斯的主要情报部门。联邦安全局(FSB)负责反情报和国家安全的其他方面,以及在一些国家(主要是独联体国家)收集情报;主要职能是窃听以及全境流量的把控(SORM项目)。FSB内部有一个政府单位FAPSI,专门进行国外的电子监控。FSB下辖Turla/apt29/Gamaredon (FSB 16th and 18th)等APT攻击小组;直接向俄罗斯总统报告。
发布时间:2020-09-20 21:54 | 阅读:37600 | 评论:0 | 标签:情报 解密

HackBrowserData浏览器数据解密导出工具

各平台浏览器支持情况Windows浏览器密码Cookie书签历史记录Google Chrome (全版本)✅✅✅✅Firefox✅✅✅✅Microsoft Edge✅✅✅✅360 急速浏览器✅✅✅✅QQ 浏览
发布时间:2020-09-19 12:17 | 阅读:36862 | 评论:0 | 标签:hack 解密

2020年工业信息安全技能大赛场景解密

收录于话题 9月4日,2020年工业信息安全技能大赛决赛成功举行,让我们一起探密本年度终极对抗赛,领略沉浸式实战攻防物联网赛场的魅力。决赛赛场由石油炼化、油气开采、火力发电、智慧医疗、智能家居、智能制造6大场景站排布构为一个“甲”字,甲者,优秀者也。决赛场景为参赛选手营造出一个实景对抗环境,并围绕6大场景设置应急恢复、渗透攻击、产品众测等多类型竞赛题目,充分考验30支决赛战队实战攻防技术能力,突破重围的勇气与智慧,完整的为选手们打造了高仿真度半实物工业信息安全攻防对抗平台。
发布时间:2020-09-07 17:02 | 阅读:17742 | 评论:0 | 标签:安全 大赛 解密

记一次小程序加解密测试

1.前言​ 由于小程序的便捷性,越来越多的应用迁移到了了小程序上,由此伴随着小程序上线前的日常渗透测试工作也开始增加。但小程序的测试中经常会遇到数据包被加密了,导致无法进行改包测试。和测试网页数据包加密一样,就需要找到小程序前端相应的加解密方法进行加解密数据包改包测试。2.小程序前端源码提取​ 不同于网页f12查看网页源码即可查看搜索相应加解密函数,小程序虽然也是三大组件但其前端源码存放在微信安装包的wxapkg包中,我们需要使用一个root设备提取处相应的wxapkg包,并还原出前端源码。
发布时间:2020-09-02 17:18 | 阅读:19190 | 评论:0 | 标签:解密

行业解密 | TSCM技术反窃密的前世今生

来自专辑 商业安全 & 专业反窃密 篇首语:今年3月,受“情报分析师的工具箱”丁爸邀请,杨叔在线分享过一场主题为“技术反窃密的前世今生”的线上课。后来一直有很多朋友问起,今天终于抽空把主要内容总结出来。本篇写给相关技术爱好者、反窃密刚需群体及行业内人士,希望促进行业发展。声明:以下内容符合OSINT国际开源情报搜集定义,不涉及任何非法行为,仅供交流参考。01 浅聊下反窃密行业杨叔,我这边有个客户需求。杨总,有个朋友是上市公司的,他们挺急的,最近几次开会都出了事。老哥,有个朋友,他们最近在融资,想查下办公室有没有问题。
发布时间:2020-08-24 13:41 | 阅读:29998 | 评论:0 | 标签:解密

如何分析和解密已加密的路由器固件

我们直奔主题!现在,查看你的路由器品牌及型号信息,然后去对应厂商的官方网站下载你路由器对应的固件。下载完成之后,把固件文件丢到binwalk里,这样我们就可以在QEMU中模拟路由固件了。此时,你将会看到如下图所示的画面: 发生了什么? 一般来说,每一个非binwalk友好的固件都要用不同的方法来进行分析,因此我们无法给大家提供一个针对所有类型加密固件的通用手把手教程。不过,我们将在这篇文章中给大家演示几种常见的固件分析场景,并提供一个处理这类加密固件的一般性指南。除此之外,沃恩还将提供一个解密D-Link DIR-882固件的示例。
发布时间:2020-02-22 16:19 | 阅读:58516 | 评论:0 | 标签:终端安全 加密 解密 路由器

2016 CFF reverse write-up

0x00 感想 这次在队友的帮助下AK了逆向,有点爽。 0x01 软件密码破解_1 程序是把输入跟一串值异或然后与给定的数比较,调试一下,得到异或值 解密xor =
发布时间:2016-10-10 21:50 | 阅读:317829 | 评论:0 | 标签:逆向破解 CFF reverse flag write-up 反调试 密码破解 数据修复 解密 软件破解 逆向

解密:攻击者是如何一步步拿下你的WhatsApp数据库

针对已root过的安卓移动设备,本文主要讲解远程攻击并解密WhatsApp数据库的详细过程。另外,这再一次提醒我们,对移动设备进行root(安卓)或越狱(iOS),将使用户暴露在黑客攻击之下。几小时前,网络上发布了一个有趣的文章《如何远程破解并解密WhatsApp数据库[ROOT]》,文中解释了如何从一个root过的安卓系统中提取并解密WhatsApp数据库。尽管通常情况下WhatsApp非常安全,但对安卓设备的root处理将可能使用户暴露在攻击风险之中。接下来,就让我们一步一步看看作者(使用匿名F.E.A.R.)所提出的攻击场景。
发布时间:2015-10-08 09:00 | 阅读:174596 | 评论:0 | 标签:终端安全 root whatsapp 数据库 解密

换位加密法与解密的实现 VC 版

今天看了guset 牛的贴子<<换位加密法与解密>> 感觉这个加解密比较简单但也比较巧妙,小菜平时作为伸手党,很遗憾没能力为论坛做贡献,今天就把这个算法用VC实现一下,把代码分享给论坛的基友,算是对论坛的一点支持吧……  欢迎大家拍砖! 关于换位加密法 guset牛在他的贴子中说得比较清楚了(其实是度娘的,呵呵,^_^),这里就不赘述,也看到guset牛 尝试写了一个解密函数,但是不对,小菜觉得guset牛在代码中可能忽略了对密钥的排序(不知是不是代码没有贴出来),并且貌似代码中数组下标溢出了,所以会一运行就关闭了…………。
发布时间:2013-05-09 17:05 | 阅读:123055 | 评论:0 | 标签:黑客攻防 VC 换位加密 解密 加密

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云