抓包解密的大神有没有

weixin_50802067 2020-10-18 02:18:48
抓包出来的数据解密。。
...全文
202 2 打赏 收藏 转发到动态 举报
写回复
用AI写文章
2 条回复
切换为时间正序
请发表友善的回复…
发表回复
欢乐的小猪 2020-10-20
  • 打赏
  • 举报
回复
大神很多,就是不爱说话。
秋千Swing0_0 2020-10-19
  • 打赏
  • 举报
回复
比如? 逆向分析走起?
本源码所有抓包工具无效 无法抓包 所有发包API无法下断(除了网卡抓包  因为躲过网卡抓包这已经不是易语言 能开发出来的东西了) 此源码可以用作POST 跟GET 隐藏提交(广大协yi友人的福音)而且速度非常快 今天有朋友问我 大家都想要这个例子就在回复栏回复我会去写一份例子来共享 本源码核心价值就是防止被逆向解密因为没有那个人的请求会用明文 断不下来send也就难以追踪 请求加密算法 然而刚刚看到有人用W ireshark 来抓包。。。 是肯定能抓到的R3没有能力在R0进行绕过除非你不走内核 或者你在R0做HOOK 回调 还原等处理 但是在R3我们已经对R0进行加密了所以 OD定位不到APIW ireshark 抓到的包基本没什么用 有人说我这速度会慢那我就发2份出来 一份是动态释放 (解密时候会影响速度 大概10万次发包里时间会多出静态释放的30%) 一份是只释放一次 然而不存在速度慢因为使用send的人就没有人指望发包调用速度会快过 解释下调用速度 API Send 从WS2_32.dll到mswsock.dll到NTdll.dll WIN7里全部调用汇编有6千多行 我们的发包已经把很多没必要的代码去掉了 直接调用R0 整合下来也就2000多来行 这个速度是真的可以不用考虑 原理解剖 国外著名反辅Zhu软件 BE R3调用内核函数通讯驱动方法与此源码方法一样 在这之前网上不会找出第二份内核发包的源码 懂的人自然会懂 一直以来防破J技术在网上并没有什么新的共享探讨 因为大神们不喜欢开源 此方法非常直接的防止了HOOK与抓包(但是R0层还是无效的) 因为破J者喜欢下断Send 有点技术好的直接条件断ZwDeviceIoControlFile 我们这种方法很难跟踪 这种动态调用技术含量其实不高 难度是ZwDeviceIoControlFile (直接发送控制代码到指定的设备驱动程序,使相应的移动设备以执行相应的操作的函数。 )他是多功能地方调用函数 许多驱动通讯硬盘类操作最走到这个函数然而我们利用ZwDeviceIoControlFile 进行了请求发送 难的是在参数如何获取 因为没有几年逆向功底参数是逆不出来的因为这个函数太多地方调用了了 然后我花了半天天时间把微软的参数来源都逆了出来并且自己封装 图片时候打了几个错别字希望大家不要建议(分别是揭秘=解密  内涵=内核) 直接上图
这个获取谷歌cookies的源码目前只能获取谷歌8.0以下的版本,源码是别人分享出来的但是由于谷歌自动更新的机制,我刚开始使用的时候,也是一度差点怀疑人生,只能用几个小时,就自己自动升级版本了,然后就去研究8.0以上版本的解密方式,但由于不会java代码,目前还在研究中,这是8.0以上版本的java解密方式:https://github.com/mlkui/chrome-cookie-password-decryption 简单说明一下8.0以上版本的加密方式: 8.0以上版本用的是[color=var(--color-text-primary)  !important]Aes256Gcm加密,解密的key在\Google\Chrome\User Data\Local State这个文件里面, key也是经过winapi里面的DPAPI加密的,需要解密kay之后,才能拿到aes密钥,目前我还在研究怎么解开,希望有解开的大神分享一下,如果我解开了也会分享 这次分享主要是针对那些和我一样没能力的小白 先下载8.0以下版本的谷歌浏览器下载地址:https://www.chromedownloads.net/chrome64win/  目前我用的是6.9 我也是随便找了一个 安装完后,阻断谷歌浏览器更新(这一步非常重要,如果没阻断就会自动更新,重启了谷歌浏览器后,用这个源码就取不到cookies了) 阻断方式我也是百d到的 第一步:右键我的电脑>管理>任务计划程序>任务计划程序库   找到 GoogleUpdate 的两个项目,然后右键禁用,然后在 右键>属性>触发器  将所有触发器的任务删除,两个都操作一遍 第二步:找到文件夹Update位置在:AppData\Local\Google里面 第三步:将Update这个目录给删了,然后在创建一个空的Update 第三步:右键Update>属性>安全>编辑 吧上面的所有组和用户名的SYSTEM权限,全部点拒绝,就是设置所有用户组都不能访问读取和执行这个文件夹 第四步:打开任务管理器>启动 找到GoogleUpdateCore 右键禁用 (我的是win10系统) 然后在重启一下电脑就行了
大家使用openssl的目的无非就是这三个方面了,1、密码学计算,什么RSA加密解密 ,RSA签名,AES,DES啥啥啥的, 2、生成证书,在写这个源码之前,不仅仅是 易语言 届,包括绝大多数需要自签名证书的,都是调用openssl的命令行,全局操作,想要调用API动态申请证书,签署证书的,源码在百度上基本找不到,要翻出去找谷歌,所以我认为至少在易语言范围内,此源码属于首发 3、SSL通讯,这类源码在论坛上不少了,2010年之前东灿大神就发过,他的源码也是我开始学习openssl第一部教程,不过可惜的是论坛上几乎所有openssl通讯源码都或多或少有点问题,基本上没法用于生产环境,所以这次改写了一下,也是翻了不少资料 本套源码特点: 1、几乎是一网打尽所有需要试用openssl的场合,个人认为很有收藏价值,以后基本不需要再去找跟openssl有关的东西了 2、本源码是面向生产环境的,几乎每个子程序,每种应用都考虑到了效率和稳定性,以及内存泄露等诸多问题,拿去之后基本上不需要再修改什么了,要做什么项目直接拿来用就是了 3、着重谈一下SSL通讯,其实在半年前已经重写好了,并且投入了生产环境,目前我3个HTTPS服务器都是用的这套源码,创新之处在于, ? ?? ? A:结合cdecl 壳,让openssl可以调用易语言子程序,进行上锁解锁操作,没有锁的openssl是根本无法想象的,加锁以后,多线程随便跑 ? ?? ? B:SSL_accept 和 SSL_connect 的异步调用,这个东西研究的人很少,网上的源码基本都是同步调用,同步调用的弊端是一旦连接丢失了,就会一直卡在那,而异步调用不会存在这个问题 ? ?? ? C:完整的证书验证机制,回调验证,可做双向验证通讯 4、关于证书操作部分,随着计算机计算能力的发展,以及苹果宣布逐渐淘汰不是用https的应用程序,安全证书的需求猛增,去颁发机构买一个证书固然省事,但是随便一个证书都是几千块钱一年,并且还不能向下签发给用户,目前像阿里,TX那样的大牛也都开始在用自签名证书,然后向他们的用户发放个人证书,这是一个趋势,作为易语言编程者来说,给自己的用户的软件签发一个个人证书,倒也是一个不错的防破J防抓包方法,目前市面上基本上所有的抓包软件都是只能抓单向验证的HTTP明文,如果你在软件里强行验证服务器证书,并且服务器强行验证客户证书,那抓包软件再牛也没辙,破J起来难度就更大了,本源码证书操作都是用API操作,支持多线程,可以做简易的证书签发服务器 5、密码学计算部分相比我以前发的那个源码新增了一些东西,修改了一些不合理的机制,使用起来更舒服了,具体可以自己看源码

37,743

社区成员

发帖
与我相关
我的任务
社区描述
JavaScript,VBScript,AngleScript,ActionScript,Shell,Perl,Ruby,Lua,Tcl,Scala,MaxScript 等脚本语言交流。
社区管理员
  • 脚本语言(Perl/Python)社区
  • WuKongSecurity@BOB
加入社区
  • 近7日
  • 近30日
  • 至今

试试用AI创作助手写篇文章吧