Доброго времени суток! Столкнулся с задачей. В имеющимся дампе hex, есть 3 файла. Сигнатура этих файлов не известна. Но точно известно что их 3-штуки и в каждом из них есть строка с датой которая интерпретируется как: 2020.02.18 19:22:23 2020.02.18 19:22:25 2020.02.18 19:22:28 как эта дата представлена в файле мне не известно. также не понятна длина этого представления. логика подсказывает, что нужно искать повторяющиеся сигнатуры, но не нашёл нормального инструмента. Подскажите есть ли какие-нибудь инструменты для поиска повторяющихся сигнатур в файле? зы предполагаем, что файлы не шифрованы и не архивированы.
доборого времени суток как вытащить соль или декодировать целый хэш то есть (соль хэш соль пасс) а возможно только соль хэш пасс или просто без соли.мне непонятно на сколько засолен хэш или вообще ли засолен он как вытащить соль или как узнать засоленый он и на сколько???? пример 1b0e9fd3086d90a159a1d6cb86f11b4c если кто сможет его расшифровать напишите тут пароль буду благодарен
Подскажите, подойдет ли такой конфиг под брут, или можно собрать что-то лучше ? https://hard.rozetka.com.ua/artline_w98v34/p189775041/characteristics/ Спасибо
Тот комп больше для игр чем для брута. В бруте (в основном) участвует только видеокарта, так что можно сэкономить на cpu/ram/ssd и докупить видеокарт. Гуглите на тему "сборка майнинг фермы"
Добрый день. Возникли сложности с установлением зашифрованного соединения. Судя по логам сервер отклоняет соединение. Такое происходит не со всеми ресурсами,использующими https лишь с некоторыми. Проект старый, скажем так, что-то вроде автономной библиотеки к Visual Studio, по всей видимости поддержка которой уже завершила свою деятельность. Может быть сертификат устарел? Скажите, где скомпилированная программа теоритически может хранить сертификат (где обычно хранятся они?) В общем хранилище, или программы держат их автономно? Не нашел (очень долго искал) информации, как к этой библиотеке добавить сертификат. Можно ли его взять и подменить каки-то образом, например в IDA перехватить функцию, которая использует сертификат и вписать свой. Как узнать, какой сертификат готов принять сайт и где взять ключ для авторизации? Иными словами, как совершить обращение к сайту с сертификатом, который ему понравится? Буду благодарен любым адекватным советам. Сейчас у меня действительно сложности в понимании работы с этим протоколом, знаю лишь поверхностно. Сама цель - установить надежное соединение с сайтом, которое он не отвергнет.
Так как ваша библиотека выступает в роли клиента при соединение с сервером (ваша библиотека делает запрос к серверу, а не наоборот), то на вашей стороне скорее всего не используется сетевой сертификат (есть и такие варианты, но они крайне редки). Моё предположение скорее что ваша библиотека не поддерживает новые версии TLS (1.1/1.2/1.3) и поэтому сервер, настроенный на поддержку только новых версий TLS, отклоняет соединение с вашей библиотекой. Для начала можете проверить какие версии TLS поддерживает ваша библиотека, либо онлайн либо локально. И потом уже либо переписывать библиотеку с поддержкой новых версий TLS, либо же использовать локальный прокси, который со стороны сервера поддерживает старые версии TLS, а со стороны клиента поддерживает новые версии. Как вариант mitmproxy или же sslsplit, при этом вы так же узнаете какие сертификаты используются при соединение.
Подскажите пожалуйста как зашифровать сообщение (обычный текст) встроенными средствами линукс, короче нужна консольная команда которая зашифрует/расшифрует с паролем и выведет в echo результат, спасибо
Если стоит openssl: Code: openssl enc -aes-256-ctr -in text.txt -pbkdf2 -k "Password" и потом расшифровать Code: openssl enc -aes-256-ctr -d -in text.enc -pbkdf2 -k "Password"
текстовое сообщение вот так Code: echo "olololo" | openssl enc -aes-256-cbc -salt -k 123pass -a echo "U2FsdGVkX18WA1Sj6FnCLSJEz+dhqRB8ZCkiig8Pt3E=" | openssl enc -aes-256-cbc -d -salt -k 123pass -a
Еще как вариант с gpg : Code: gpg --symmetric --batch --passphrase "Password" --output test.gpg test.txt или же если хотите в base64 и выводом в шелл: Code: gpg --symmetric --batch --passphrase "Password" --output - test.txt | base64 -w 0 и расшифровка Code: gpg --decrypt --batch --passphrase "Password" test.gpg / Code: echo "jA0ECQMCty4KmVD5i+//0kABEKsFPPcItq9oXhfwcfvqDM6GA5g2pnii7ueqHP2UdzUK1Z8qlHhfCiq1Kl7HhXtgJ6K+CKhw0CdEKRvsvw/9" | base64 -d | gpg --decrypt --batch --passphrase "Password" -
таким образом шифрует но почему тогда если я пытаюсь вставить на сайте ойлан расшифовки например https://aesencryption.net/ то там не расшифровывает, я не в теме но мне хотелось бы так чтобы например мой друг вася мог просто email расшифровать зная пароль
а вы шифр из base64 перевели сначала в "нормальные" байты и выбрали правильную длину Во первых судя по выдаче этого сервиса с теми же параметрами текст "olololo" и ключ-фраза "123pass" и длина ключа в 256 бит, он всегда выдаёт один и тот же текст "wjZ6cxPHyqZqdHCxpGJewA==". А это значит что не используется вектор инициализации (+длина шифра (16 байтов = 128 бит) равно одному блоку AES). Во вторых не ясно какая функция используется для формирования ключа на основе пароля (ведь в качестве ключа идёт не сам пароль, а производный ключ). Если хотите мыло щифровать то можете использовать PGP/SMIME. Оффтопик: если Вася использует онлайн-сервис для расшифровки сообщения, то может быть тогда вообще не надо его шифровать?
Добрый день. Есть файл лицензии для точки доступа Infinet, подскажите можно ли его расшифровать и изменить(мощность, каналы, режимы) ? https://transfiles.ru/7dcfe
Расшифровать, несомненно, можно. Собственно, утилита на скриншоте это и делает. Можно ли изменить - зависит от реализации шифрования. В общем случае для постановки диагноза и поиска решения нужно разбирать ПО, которое работает с файлами лицензии, и вытаскивать алгоритм шифрования оттуда.