0x01 获取KEY 网上一大堆逆向微信解密数据库的,细节不再多说,想详细了解的看下面的参考连接,本文重点讲解一下利用工具解密微信数据库 ...
PKI基本原理概述
点击蓝字关注我们 在商用密码应用方案的设计和研讨中,证书相关内容几乎在每个方案中都要碰到。在日常工作讨论中,密小白发现,PKI是一个让不少人感到困扰的概念,公钥、证书、CA和PKI的含义是什么,他们之...
Wireshark下的加密流量分析
网安引领时代,弥天点亮未来 0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01背景描述随着数据安全发展的必然需...
常见的勒索病毒解密工具
以下为日常搜集的勒索病毒解密工具的汇总。希望对大家有用![777 Ransom] Trend Micro Ransomware解密器用来解密777勒索软件加密的文件 https://succ...
常见的勒索病毒解密工具
以下为日常搜集的勒索病毒解密工具的汇总。希望对大家有用![777 Ransom] Trend Micro Ransomware解密器用来解密777勒索软件加密的文件 https://succ...
看雪2022 KCTF 春季赛 | 第五题设计思路及解析
看雪 2022 KCTF春季赛 于5月10日中午12点正式开赛!第五题《危机四伏》已于今日中午12点截止答题,这是一道Windows 逆向题。经统计,此题围观人数2036人,仅4支战队成功破...
攻防演练场景中的加密流量检测技术
引 言在对抗日益激烈、加密手段逐渐成为主流的今天,攻防演练场景中的加密流量也已逐渐成为主流,对加密流量检测的技术变得愈发重要。目前针对攻防演练场景中的加密流量检测主要分为解密...
某医学网站的加密M3U8分析
正常打开网页,F12,开始寻找媒体文件。审查元素没有找到常规媒体文件(mp4,avi),逐步往下看,发现是m3u8流媒体拿取连接开始用下载器下载,失败,为m3u8加密,需要key解密才可以正常解析。视...
WPA2协议4次握手实现存在漏洞
研究人员发现,“WiFi保护访问2(WPA2)”协议的4次握手实现中存在多个安全漏洞,影响几乎所有受保护WiFi网络。分析安全协议实现会用到符号执行,该发现就是符号执行过程中模拟加密基元的结果。比利时...
Kaspersky :无文件恶意软件的分析
2022 年 2 月,研究人员首次在野观察到将 shellcode 放入 Windows 事件日志的技术,可在文件系统中隐藏“无文件”最后阶段的木马。Dropper 模块还修改了与事件跟踪 (ETW)...
蓝队第3篇:Shiro反序列化数据包解密及蓝队分析工具,提供下载
Part1 前言 这个小工具的编写源于一个HW蓝队项目,我曾经作为蓝队人员值守了2周,期间发现很多蓝队人员对于反序列化系列漏洞原理不清楚,导致对设备告警的各种反序列化攻击不能有效...
使用图片隐写的Python远控恶意样本分析
前言:通过钓鱼邮件传播恶意文档,将payload以压缩包形式利用图片隐写存放在文档资源图片中,以规避杀软达到免杀效果,平常接触到的python远控比较少,使用脚本语言编写远控基本上就等于是暴露源码,且...
26