首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

利用外挂样本进行勒索

基础知识 勒索病毒:它的特征即磁盘文件被加密,一旦完成勒索过程则无法恢复文件,因此这类病毒以预防为主,安装杀毒软件并做好主机防黑工作及时打补丁,对重要文件要及时隔离备份。...RC4:它是对称加密算法(加解密使用同一个密钥),它是可变密钥长度,面向字节操作的流密码。加解密过程都是按字节逐个处理的。...设明文是in、密文是out、密钥流是s,对于加密,out[n] = in[n] ^ s[n],对于解密,in[n] = out[n] ^ s[n]。...也就是说,明文、密文、密钥流的长度都相同,加密和解密的过程也完全相同 背景 通过在某网盘上看到提供很多可免费下载的外挂样本,就下载一个“穿越火线”的外挂样本玩玩,但是通过测试分析发现该外挂样本是一个披着羊皮的狼...该样本是中国版的勒索病毒竟然是以微信支付作为赎金方式,一旦点击启动将加密用户电脑内除特定格式外的所有文件及资料,加密后文件的后缀被修改为.SafeSound 功能分析 该样本执行后,会将.data区段中的勒索功能的硬编码

11110

前端 实战项目·图片加解密二三事

密码学中,分组(block)密码的工作模式(mode of operation)允许使用同一个分组密码密钥对多于一块的数据进行加密,并保证其安全性。...通常而言,最后一块数据也需要使用合适填充方式将数据扩展到匹配密码块大小的长度。一种工作模式描述了加密每一数据块的过程,并常常使用基于一个通常称为初始化向量的附加输入值以进行随机化,以保证安全。...CBC 模式相比 ECB 有更高的保密性,但由于对每个数据块的加密依赖与前一个数据块的加密所以加密无法并行。与 ECB 一样在加密前需要对数据进行填充,不是很适合对流数据进行加密。...加密时,明文中的微小改变会导致其后的全部密文块发生改变,而在解密时,从两个邻接的密文块中即可得到一个明文块。...OFB 模式 OFB 模式(输出反馈:Output feedback)是先用块加密器生成密钥流(Keystream),然后再将密钥流与明文流异或得到密文流,解密是先用块加密器生成密钥流,再将密钥流与密文流异或得到明文

2.1K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    常用国密算法整理

    •这些操作包括S盒替代、线性变换、轮密钥的按位异或等。•这个过程在多轮中重复执行,通常为32轮。5.解密过程:•解密过程与加密过程类似,但轮密钥的顺序与加密过程相反,从最后一轮开始逐渐恢复明文。...•数字签名:SM9允许用户使用私钥对数据进行签名,验证签名时使用对应的公钥。•密钥协商:两方可以使用各自的私钥协商出一个共享密钥,用于后续的加密通信。...流密码算法用于生成伪随机密钥流,该密钥流然后与明文数据进行异或操作,从而实现数据的加密和解密。...2.流密码算法:祖冲之算法是一种流密码算法,它生成伪随机密钥流。这个密钥流与明文数据进行逐位异或操作,以实现数据的加密和解密。3.密钥:祖冲之算法使用一个64位的密钥,这个密钥是用于生成密钥流的种子。...5.逐位异或:生成的密钥流与明文数据逐位异或,以实现加密。在解密时,相同的密钥流再次与密文数据逐位异或,以还原原始明文。

    89870

    国内研究人员发现GMR-2的安全问题,卫星电话通讯几乎可实时解密

    GMR-2是一种应用于国际卫星电话的流密码,这种流密码所使用的密钥长度为64位。研究人员表示,他人是有可能利用一帧已知的密钥流来破解GMR-2密码的,但这将是一个非常耗时的过程。...因此,研究人员专门设计出了能够利用密钥流进行实时反转攻击的技术。...与之前的攻击方法不同的是,此次研究人员在破解GMR-2密码时使用的并非是明文攻击技术。研究人员表示,他们为了直接从输出密钥流中直接推算出加密密钥,他们专门对加密过程进行了逆向工程分析。...研究报告中写到:”我们的分析结果表明,我们所提出的攻击技术可以将64位加密密钥的穷举搜索空间降低至213位,其中一帧密钥流为15字节。与之前已知的攻击相比,这种反转攻击的效率更高。...从下表中我们可以看到,与动态猜测确定攻击和基于碰撞的攻击技术相比,我们所提出的新型反转攻击具有明显的优越性。在一个3.3GHz平台上,我们可以在0.02秒内破解出MGR-2密码。

    1.1K50

    APT分析报告:07.拉撒路(Lazarus)两款恶意软件分析

    (详见附录A) 3.混淆(Obfuscation) 恶意软件中的所有字符串均使用AES128加密,加密密钥被硬编码在恶意软件中。...[default AES Key]@[Unique ID] 如果从C&C服务器返回一个与Cookie(Base64编码)中的“ 4位认证密钥”相同的值作为响应,则该恶意软件将发送以下信息。...在第二次通信中,恶意软件发送一个新的AES密钥,该密钥对随后的通信进行加密。 在第三次通讯时,将下载一个模块(Module)。以下是下载模块时来自C&C服务器的响应示例。...(详细信息请参阅附录) 3.混淆(Obfuscation) BLINDINGCAN中的某些代码部分使用RC4进行了混淆。下图是混淆代码的示例。RC4加密密钥在示例本身中进行了硬编码。...它有一个进程来将密钥流移动C00h。以下是用Python编写的RC4加密过程,它不适用于使用常规RC4的param3。 下图是从与C&C服务器通信开始到接收命令的通信流程。

    1.4K20

    Kali Linux 无线渗透测试入门指南 第三章 绕过 WLAN 身份验证

    我们使用airodump-ng监控了空气,找到了连接到无线网络的正常用户的 MAC 地址。之后我们可以使用macchanger工具来修改无线网卡的 MAC 地址,与客户端保持一致。...你可以看到,在连接到开放验证网络和连接到接入点时没有任何障碍。 3.4 共享密钥验证 共享密钥验证使用例如 WEP 的共享密钥来验证客户端。...他可以使用 XOR 操作来获取密钥流。密钥流可以用于加密任何由接入点发送的未来的 challenge,而不需要知道真实的密钥。 这种共享验证的常见形式就是 WEP,或者无线等效协议。...这个练习中,我们会了解如何嗅探空气来获取 challenge 或者加密后的 challenge,获取密钥流,使用它来验证接入点,而不需要共享密钥。...我们成功从共享验证交换中导出了密钥流,并且使用它来伪造接入点的验证。 试一试 – 填满接入点的表格 接入点拥有最大客户端数量,超过之后它们就会拒绝连接。

    93910

    AES 高级加密标准

    ECB是最简单的块密码加密模式,加密前根据加密块大小(如AES为128位)分成若干块,之后将每块使用相同的密钥单独加密,解密同理。...Cipher-Block Chaining (CBC) 密码分组链模式 先将明文切分成若干小段,然后每一小段与初始块或者上一段的密文段进行异或运算后,再与密钥进行加密。...OFB是先用块加密器生成密钥流(Keystream),然后再将密钥流与明文流异或得到密文流,解密是先用块加密器生成密钥流,再将密钥流与密文流异或得到明文,由于异或操作的对称性所以加密和解密的流程是完全一样的...将瞬时值与计数器连接起来,然后对此进行加密产生密钥流的一个密钥块,再进行XOR操作 。...------------------------------ 向包含未知字符串的明文中插入数据,其实也是枚举验算的过程 获取未知字符串的第一位 比输入name为111111111111,服务器生成未知字符串

    1.4K00

    Java 中的 AES 加密详解

    CFB(Cipher Feedback)模式:将前一密文块作为输入生成伪随机数流,然后与明文块异或得到密文块。...OFB(Output Feedback)模式:与 CFB 类似,但它将上一次的输出反馈作为下一次加密输入,而不是使用密文块。...AES-CTR 模式 CTR 模式是一种流模式加密,它将计数器作为输入,加密后生成密钥流,再与明文异或得到密文。...System.out.println("加密后的密文:" + Base64.getEncoder().encodeToString(encrypted)); } } CTR 模式的优点在于,它不需要填充,因为每个明文字节都直接与伪随机密钥流异或...四、总结 在 Java 中,使用 AES 加密时,需要考虑以下几点: 分组模式:不同的分组模式决定了 AES 的安全性和效率。

    14210

    读《图解密码技术》(一):密码

    随机的比特序列也称为密钥,密钥的长度需与明文等长。而解密时,则将密文与密钥再进行一次XOR运算,就可以得到明文了。...一轮的具体计算步骤如下: 将输入的数据等分为左右两部分; 将输入的右侧直接发送到输出的右侧; 将输入的右侧发送到轮函数; 轮函数根据右侧数据和子密钥,计算出一串看上去是随机的比特序列; 将上一步得到的比特序列与左侧数据进行...CFB模式中,由密码算法所生成的比特序列称为密钥流(key stream)。需要注意的是,CFB模式解密时,密码算法执行的是加密操作,因为密钥流是通过加密操作来生成的。 CFB模式无法抵御重放攻击。...OFB模式有个缺陷,如果对密钥流的一个分组进行加密后其结果碰巧和加密前是相同的,那么这一分组之后的密钥流就会变成同一值的不断反复。因此,一般不建议使用了,推荐用CTR模式代替。...那么,当某个发送端需要向某个接收端发送消息时,通信流程如下: 发送端向密钥分配中心发起希望与接收端通信的请求; 密钥分配中心随机生成一个会话密钥,该会话密钥是供发送端和接收端在本次通信中使用的临时密钥,

    3.3K31

    简述分组密码的加密分组链接模式的工作原理及其特点(密码学移位密码加密解密)

    密钥生成 如何安全地生成密钥。即如何生成可信任的密钥,保证用户得到的密钥是安全的, 生成密钥的机器或程序是可信的。 如何生成安全的密钥。...输出反馈模式使用密文序列跟明文异或产生明文,而密文序列由密 钥本身产生,这肯定具有周期性,在使用相同密钥加密的数据到达一定数量时,会产生重 复,这就会大大降低算法的安全性。...只要提前准备好所需的密钥流,则在实际从明文生成密文的过程中,就完全不需要动用密码算法了。只要将明文与密钥流进行XOR就可以了。和AES等密码算法相比,XOR运算的速度是非常快的。...其他分组加密模式 计数器模式: 在输出反馈模式中,移位寄存器的输入是从加密输出分组中最左端的值取出的。...分组链接模式 分组链接模式将分组密码算法的输入与前面所有密文分组的异或值相异或。分组链接模式也需要一个初始向量,具有密文错误扩散的性质。

    2.5K20

    写给开发人员的实用密码学 - 对称加密算法

    所谓数据加密,就是将一段数据处理成无规则的数据,除非有关键的密钥,否则谁也无法得知无规则数据的真实含义。...基本上,对一大块输入数据进行加密,过程是这样的:初始化加密算法状态(使用加密密钥+随机盐),对数据的第一部分进行加密,然后加密状态转换(使用加密密钥和其他参数),对下一部分进行加密,然后再次转换加密状态...在处理迭代之前,先生成每个密钥流,有n个数据块,就有n个密钥流。根据第n个密钥流可以得到第n+1个密钥流,最简单的方式就是密钥流每次递增加一。...第一个密钥流的获取方式也很简单,就是生成一个随机值(Nonce),Nonce和IV可以等同理解,一个不容易推导出来的随机值。...GCM模式加密 GCM 模式使用一个计数器,该计数器针对每个块增加,并在每个已处理的块之后计算消息身份验证标签(MAC代码)。最终的 MAC 值是从最后一个块计算得出的。

    1.3K30

    如何利用SOTER,1个版本内完成指纹支付开发?

    稍后会讲),任何人,包括应用自己甚至Android系统都无法获取私钥,除非用户使用指纹授权才能使用,签名或者加密传入的数据,然后输出密文。...由于没有一个可信的信任根,导致密钥很容易被替换; 无法从认证结果中获取到底是哪一个用户授权本次认证请求; 同时,我们意识到,在生物认证领域这个千亿级市场中,缺乏一个统一、安全、易接入的认证标准,微信有这样的需求...准备应用密钥流程示意图 应用第一次启动时,或者在第一次使用业务之前,请求生成设备根密钥; 密钥生成之后,私钥在被TEE保护,加密存储; 公钥和设备ID等相关信息,在TEE内直接被设备密钥私钥签名之后,返回给应用...准备业务密钥流程示意图 应用在开通业务时(如指纹支付),请求生成业务密钥。同时,在生成时声明该密钥除非用户指纹授权,否则私钥不可使用。...认证流程示意图 客户端请求后台,获取挑战因子; 获取挑战因子之后,将挑战因子送往TEE,准备签名结构体,准备签名; 应用请求用户指纹授权; 用户指纹授权后,直接将本次认证使用指纹在本设备内的索引传输给密钥模块

    4.8K80

    如何利用 SOTER ,1 个版本内完成指纹支付开发?

    稍后会讲),任何人,包括应用自己甚至Android系统都无法获取私钥,除非用户使用指纹授权才能使用,签名或者加密传入的数据,然后输出密文。...由于没有一个可信的信任根,导致密钥很容易被替换; 无法从认证结果中获取到底是哪一个用户授权本次认证请求; 同时,我们意识到,在生物认证领域这个千亿级市场中,缺乏一个统一、安全、易接入的认证标准,微信有这样的需求...准备应用密钥(ASK) 准备应用密钥流程示意图 应用第一次启动时,或者在第一次使用业务之前,请求生成设备根密钥; 密钥生成之后,私钥在被TEE保护,加密存储; 公钥和设备ID等相关信息,在TEE内直接被设备密钥私钥签名之后...准备业务密钥(Auth Key) 准备业务密钥流程示意图 应用在开通业务时(如指纹支付),请求生成业务密钥。同时,在生成时声明该密钥除非用户指纹授权,否则私钥不可使用。...认证流程 认证流程示意图 客户端请求后台,获取挑战因子; 获取挑战因子之后,将挑战因子送往TEE,准备签名结构体,准备签名; 应用请求用户指纹授权; 用户指纹授权后,直接将本次认证使用指纹在本设备内的索引传输给密钥模块

    5.5K10

    一文读懂 无线安全协议:WEP、WPA、WPA2 和 WPA3

    它从 RC4 的当前内部状态生成单个字节的密钥流,然后更新内部状态。最初,N=255,但该算法可以使用不同的 N 值。...注意:WPA/WPA2 MGT(管理)表示密码不是预加密密钥,而是使用身份验证服务,通常是验证 Wi-Fi 网络客户端的用户名/密码的 RADIUS 服务。MGT 最常与企业/专业环境相关联。...该漏洞允许攻击者获取用于特定 SSID 的 PSK。 该攻击是在寻找攻击新 WPA3 安全标准的新方法时意外发现的。...不再重传 EAPOL 帧(这可能导致无法破解的结果)和普通用户发送的无效密码。 当普通用户或 AP 距离攻击者太远时,不会丢失 EAPOL 帧。...WPS攻击 WPS 于 2006 年推出,该协议的目标是允许对无线安全知之甚少的家庭用户设置 Wi-Fi 保护访问,以及无需输入长密码即可轻松将新设备添加到现有网络. 2011 年 12 月,一个漏洞被发现影响了具有

    23.5K10

    用了13年的wpa2协议出漏洞,新型KRACH攻击手法.

    因此,与过去已经使用的随机数值一起使用相同的加密密钥。反过来,这将导致WPA2的所有加密协议重新使用密钥流加密数据包时。如果重用密钥流的消息具有已知内容,则导出所使用的密钥流变得微不足道。...然后,该密钥流可以用于使用相同的随机数来解密消息。当没有已知的内容时,解密数据包是困难的,尽管在几种情况下仍然是可能的(例如,英文文本仍然能被解密)。...这允许对手获取连接的TCP序列号,并劫持TCP连接。因此,即使使用WPA2,对手现在可以对打开的Wi-Fi网络执行最常见的攻击:将恶意数据注入未加密的HTTP连接。...请注意,研究人员的攻击无法恢复Wi-Fi网络的密码。它们也不会在四次握手期间恢复(任何部分)新协商的加密密钥。...在这里,客户端将安装一个全零加密密钥,而不是重新安装真正的密钥。这个漏洞似乎是由Wi-Fi标准中的一个注释造成的,建议在第一次安装之后,从内存中清除加密密钥。

    91750

    nacos默认secretKey绕过登录分析

    在使用JWT时,通常需要使用密钥对token进行签名,以确保token在传输过程中不被篡改。如果在代码中将密钥硬编码到应用程序中,将会存在JWT硬编码漏洞。...JWT硬编码漏洞是指将密钥硬编码到应用程序代码中,而不是存储在安全的密钥存储库中,攻击者可以轻松地获取该密钥并使用其签署和验证JWT。...例如,应用程序使用硬编码密钥对JWT进行签名,攻击者可以轻松获取该密钥并创建有效的JWT,该JWT会被误认为是经过身份验证的用户,从而获得未经授权的访问权限。...因此,为了避免JWT硬编码漏洞,应该将密钥存储在安全的密钥存储库中,并且只有授权的应用程序可以访问它。...3.漏洞利用 使用BurpSuite神器开启拦截,并打开内置浏览器(使用其他浏览器可通过插件自行配置): 然后在内置浏览器输入nacos登录地址: 随便输入错误的账密登录,BurpSuite拦截到请求:

    38910

    bkcrack:一款基于已知明文攻击的传统zip加密破解工具

    该算法生成一个伪随机字节流(密钥流),将其与条目的内容(明文)进行异或运算,以生成加密数据(密文)。生成器的状态由三个32位整数组成,使用密码进行初始化,然后随着加密的进行,使用明文不断更新。...给定密文和12个或更多字节的对应明文,可以恢复密钥流生成器的内部状态。这种内部状态足以完全解密密文以及使用相同密码加密的其他条目。...该工具是一款命令行工具,并实现了下列功能: 1、从密文和明文中恢复内部状态; 2、使用内部状态更改ZIP文件的密码; 3、从内部状态恢复原始密码; 工具安装 预编译包 我们可以直接访问该项目的Releases...枚举数据条目 我们可以使用下列命令查看名为archive.zip文档中的所有条目名称和元数据: bkcrack -L archive.zip 使用ZipCrypto加密的条目无法抵御已知明文攻击。...解密器 如果攻击成功,可以使用下列命令保存解密数据以及相关的密文: bkcrack -c cipherfile -p plainfile -d decipheredfile (向右滑动、查看更多) 如果从之前的攻击获取到了密钥

    4.6K40

    分组加密模式 ECB、CBC、PCBC、CFB、OFB、CTR

    如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是一次一密的密码体制。...若能以一种方式产生一随机序列(密钥流),这一序列由密钥所确定,则利用这样的序列就可以进行加密,即将密钥、明文表示成连续的符号或二进制,对应地进行加密,加解密时一次处理明文中的一个或几个比特。...在序列密码中,密钥流由密钥流发生器f产生:zi=f(k,si),这里的si是加密器中存储器(记忆元件)在i时刻的状态。...OFB模式解密时,同样使用加密器进行解密。OFB模式解密过程如下图所示,注意与加密过程箭头指向不同。...CTR模式与OFB模式类似,它通过加密“计数器”的连续值来生成下一个密钥流块。计数器可以是任何保证长时间不会产生重复序列的函数。

    6.6K31

    环境变量:熟悉的陌生人

    如果我们选择在源代码中硬编码应用程序配置值,则根据外部条件(如部署环境)替换这些值几乎是不可能的。...与原生平台变量管理器不同,我们不需要部署应用程序来利用环境变量功能。 与密码管理器相比,.env 文件更易于本地设置,访问应用程序密钥时没有网络依赖性。...它在下次启动时将获取新值。 格式问题也随之消失,因为大多数特定于平台的部署管理器在我们输入键时会对其进行语法检查。...使用密码管理器 当前仍处于开发初期阶段的第三种选择是使用专用的密码管理器。密码管理器是第三方服务,使我们可以完全隔离应用程序密钥与源代码/部署,并在需要时通过安全的网络连接获取它们。...优势 以下是与其他密钥管理方法相比密码管理器提供的一些优势。 高度安全 由于我们的密钥存储在一个完全隔离的服务中,我们可以放心,在与同事共享或通过版本控制提交时,我们很可能不会意外泄露它们。

    16210

    Golang语言--中AES加密详解

    通常而言,最后一块数据也需要使用合适填充方式将数据扩展到符合密码块大小的长度。 一种工作模式描述了加密每一数据块的过程,并常常使用基于一个通常称为初始化向量的附加输入值以进行随机化,以保证安全。...初始化向量与密钥相比有不同的安全性需求,因此IV通常无须保密,然而在大多数情况中,不应当在使用同一密钥的情况下两次使用同一个IV。...另外,在CBC模式中,IV在加密时必须是无法预测的;特别的,在许多实现中使用的产生IV的方法,例如SSL2.0使用的,即采用上一个消息的最后一块密文作为下一个消息的IV,是不安全的。...因为这些模式是通过对块密码的输出与平文进行异或工作的。最后一个平文块(可能是不完整的)与密钥流块的前几个字节异或后,产生了与该平文块大小相同的密文块。...注意在加密时,平文中的微小改变会导致其后的全部密文块发生改变,而在解密时,从两个邻接的密文块中即可得到一个平文块。

    2.4K80
    领券