开发需求 1、原版项目已经不免杀了,需要bypass常见杀软。 2、在HW、攻防演练等场景下,需要快速生成免杀木马,并且保证文件md5都不一样。 3、节约时间,不用在项目上,投入专门的人...
记一次实战中解密JVMTI加密过的jar包
原文首发在:先知社区 https://xz.aliyun.com/t/15423/3648 在审一套Java系统的时候,发现其核心代码都被加密了看不到,这篇文章来介绍总结一下解密jar包的思路。 分析...
勒索软件正在肆虐东南亚地区
9月6日,星期五,您好!中科汇能与您分享信息安全快讯: 01 美国一AI公司因非法收集面部数据被罚超3000万欧元 据Cyber News消息,荷兰数据保护局 (Dutch DPA) 已向美国人工智能...
2024 年加密犯罪:杀猪和浪漫骗局
Chainalysis 在 2024 年加密犯罪第二次年中更新中,除其他内容外,还分析了浪漫骗局的杀猪行为。从目前的情况来看,自 2020 年以来,浪漫骗局似乎增长了 85 倍。 加密犯罪 ...
安卓渗透第三弹-Apk反编译分析加密编写自动化解密脚本
0x01 前言 有时候在对APP抓包的时候,经常会遇到参数加密,app也不像web端一样,可以直接打断点进行调试,找到加密方法, 在app没有加壳的情况下,我们可以反编译找加密点,或者是动态调试,这里...
我是如何学习移动安全的
移动互联网主流的网络通信方式面临诸多风险,攻击者利用算法破解、协议破解、中间人攻击等多种攻击方式,不断对移动应用发起攻击。 在移动应用未做有效保护措施的情况下,如果加密Key、通信协议、核心算法等被破...
软件配置信息也要加密存储吗?
在做通保合规的过程中,常常要求软件配置信息也要加密存储。这就给客户带来了很大的困扰,客户常常问我的就是:“我理解这个用户密码要加密,数据库中的一些敏感个人信息要加密,软件配置中没有啥敏感数据,我为啥要...
APP安全
移动互联网主流的网络通信方式面临诸多风险: 算法破解、协议破解、中间人攻击…… 攻击者利用多种攻击方式,不断对移动应用发起攻击。 在移动应用未做有效保护措施的情况下,如果加密 Key、通信协议、核...
Rhysida勒索家族分析报告
一、概述 Rhysida勒索团伙以使用数据窃取+数据加密的双重勒索方式而闻名,其活动自2023年5月以来逐渐引起关注,并被多家安全厂商所披露。通过其对外网站显示,该团伙至今已经攻击了108个目...
HW技站法-搞定通信加密,力防数据泄露
移动互联网主流的网络通信方式面临诸多风险: 算法破解、协议破解、中间人攻击…… 攻击者利用多种攻击方式,不断对移动应用发起攻击。 在移动应用未做有效保护措施的情况下,如果加密 Key、通信协议、核心算...
Net-NTLMv1加密降级攻击
写在前面在实际的渗透过程中,我们会遇到 lsass 进程被保护的情况,在这种情况中,我们无法使用mimikatz读取进程中存储的hash,于是就有了这个系列。这篇文章绝大部分的理论内容和两篇参考文档相...
已知明文攻击简介
点击蓝字 关注我们已知明文攻击(Known plaintext attack, KPA)指的是攻击者通过使用众所周知的未加密的和加密的材料去确定算法或者加密密钥。在已知明文攻击中,攻击者可以访问加密数...
71