前言
在渗透测试过程中发现很多央国企在数据传输过程中都对数据包进行了加密,特别是金融、能源等行业,其中使用较多的是国密(SM)系列,都在往国产化靠拢。
于是,我整理了一下自己遇到国密时常用的加解密方式。
在线国密加解密
https://lzltool.cn/SM4
没有国密但是很好用的加解密网站:
http://tool.chacuo.net/cryptrsaprikey
https://www.cmd5.com/
https://config.net.cn/tools/SM2.html
国密加解密工具
sm234_decrypt_gui
https://github.com/milu001/sm234_decrypt_gui
简述
国密SM系列加解密图形化GUI工具,支持sm2加解密,sm3加密,sm4加解密,sm2新标准(c1c3c2)、老标准(c1c2c3),sm4 ecb模式,cbc模式,输出输入目前仅支持hex和base64。
Python编写。
原文始发于微信公众号(进击的HACK):国密SM系列加解密
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论