首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    加密解密(RC4)

    特点:简单高效:RC4算法的实现相对简单,运行速度快,适用于资源有限的设备和环境,对实时性要求比较高的应用场景。对称加密:RC4算法是一种对称加密算法,使用相同的密钥进行加密和解密。...可变密钥长度:RC4算法支持变长密钥,密钥长度可以在1到256字节之间,安全性相对较高。无填充需求:RC4算法不需要进行填充操作,可以直接对数据进行加密。...长度无限制:RC4算法对于加密/解密数据的长度没有限制,适合于加密数据流。实现简单:RC4算法的实现简单,只需要一个密钥和一个初始化向量。...应用场景:无线通信领域中:RC4算法被用于保护Wi-Fi网络的安全。在SSL加密中:RC4算法是一种可选的加密算法。在游戏保护中:RC4算法可以用于加密游戏关键数据。...互联网通信:RC4算法可以用于保护互联网通信的安全性,例如SSL/TLS协议中的RC4加密套件。数据加密:RC4算法可以用于对数据进行加密,例如文件加密、数据库加密等。

    15610

    RC4加密原理,代码解析,逆向小技巧.

    RC4加密原理 一丶RC4 1.1 rc4介绍 ​ RC4是一种对称加密算法,加密和加密使用同一个函数. 其中关于其历史这里也不多说了....自己查一下百度百科. 1.2 RC4原理以及代码介绍 RC4是很简单的一种加密算法, 主要就是分为两部分 RC4初始化 RC4加密 其实很简单. 1.2.1rc4初始化介绍 初始化分为以下几个步骤 初始化存储...加密 RC4加密其实就是遍历数据,将数据与sbox进行异或加密,而在此之前还需要交换一次sbox的数据 交换完之后 再把s[i] + s[j]的组合当做下标再去异或....转换后看到就是我们的加密数据以及rc4的key(pjrheldsadf) ?...根据上述特征大概率就可以看出是rc4初始化函数. key填充到var_20C中. i填充到var_200中 再往下看就可以明显的看到数据异或了.很简单也可以自己写一个进行逆向.

    1.8K30

    rc4+ctf常用编码加密shellcode

    前言 本文不会解释rc4加密是什么,以及ctf编码在我的理解中为一个大类,并非单独一种编码形式,当然不管是rc4还是ctf编码,其宗旨都是为了使字符串变得“毫无意义”从而达成无法被杀软正确的检查出是shellcode...目前针对rc4网上有不同的写法,主要根本是环境的不同,分别有 Python2 Python3 经过测试,Python3在脚本中计算rc4存在问题,常常导致过长的字符串加密后就无法还原,所以按照我看的某篇文章的说法是...Python2 优点 能通过定义函数的方式完成rc4的加解密 缺点 大部分的工具(如pyinstaller最新版)都已经停止了2版本的支持,旧版本的pyinstaller打包的效果并不好,并且本身旧Pyinstaller...缺点 python3没法直接把rc4的加解密写代码里,所以只能通过加载第三方库的方式使用 像nuitka这种打包软件,加载第三方库后打包,有点大。...Python2版本实现 rc4实现代码如下 from ctypes import * import ctypes,codecs import sys, os, hashlib, time, base64

    1.2K20

    凭证窃取 | Xshell凭证窃取

    相对于其它的远程连接工具Xshell算是相对安全的,因为该工具存储的账号密码使用过RC4加密的,但是当攻击者通过xx方式获取到目标主机的控制权限时,xshell端加密保存的数据也变得不安全了。...X@s#h$e%l^l&"的MD5值作为RC4的密钥key version == 5.1 or 5.2 将计算机用户的SID序列号的SHA-256值作为RC4的密钥key version > 5.2 将计算机的用户名...+SID序列号的SHA-256值作为RC4的密钥key version = 7.1 将计算机的用户名+SID倒序的字符串的SHA-256值作为RC4的密钥key xshell在默认安装的情况下,保存的账号密码是存储在了...github.com/JDArmy/SharpXDecrypt >>> SharpXDecrypt.exe (2)Xdecrypt : https://github.com/dzxs/Xdecrypt >>> python3...Xdecrypt.py >>>python3 Xdecrypt.py -s 1001-214154511-7660477841-6187249923-12-5-1-Sbeta -p qX+QrvxWabUs5OKDrR1dGC3oj

    86140

    免杀 | 利用Python免杀CS Shellcode

    0x03 为什么使用python python语言入门门槛低,上手快,且两三年前就出现了这种免杀方式,但是很多人说网上公开的代码已经不免杀了。事实真的如此吗?...0x04 环境准备 1、python-2.7.17.amd64 下载地址:https://www.python.org/ftp/python/2.7.17/python-2.7.17.amd64.msi...第二:如果你本机还安装了python3的环境,如果你怕麻烦,你可以单独在虚拟机里面安装这个环境,因为python3和python2共存,你还得倒腾一会儿,里面的坑还有 pip2 pip3得区分开等等。...whnd = ctypes.windll.kernel32.GetConsoleWindow() rcpw = GenPassword(13) # 得到经过编码后的shellcode字符串后进行rc4...+res3.text).decode('hex'),'encode',rcpw) rc4(res2.text,'encode',GenPassword(13))# 干扰代码 if whnd !

    4.4K62

    APT分析报告:07.拉撒路(Lazarus)两款恶意软件分析

    (详细信息请参阅附录) 3.混淆(Obfuscation) BLINDINGCAN中的某些代码部分使用RC4进行了混淆。下图是混淆代码的示例。RC4加密密钥在示例本身中进行了硬编码。...数据格式如下,除了RC4密钥,所有值都是RC4加密和Base64编码的。第一个HTTP POST请求中的param2是字符串“T1B7D95256A2001E”编码值。...以下是用Python编写的RC4加密过程,它不适用于使用常规RC4的param3。 下图是从与C&C服务器通信开始到接收命令的通信流程。...param3中的数据是异或编码、RC4加密,然后Base64编码。此后,BLINDINGCAN从C&C服务器接收命令,响应数据也经过XOR编码、RC4加密和Base64编码。...娜璋之家会更加系统,并重构作者的所有文章,从零讲解Python和安全,写了近十年文章,真心想把自己所学所感所做分享出来,还请各位多多指教,谢谢。

    1.4K20

    Reverse: Level2 & 动态调试修改内存 Cracked by Eswink

    题目要求:求出由RC4异或的密文所对应的明文,秘钥存在于文件中,考察RC4算法的理解和对安全加密的应用 Eswink技术学习 Information Flag:SYC{vKRZqCCBMMCyLlKlFKNmTpLqAKzriyqAxYjIqRgzCXKxuFDBOarNQl...} Necessary Tools IDA 7.5 Linux Cracked by ericyudatou Pwntools Pycharm && Python3 Debugging Environment...Linux kali 5.10.0-kali9-amd64 Windows 10 Decompile 检测程序架构信息 pwn checksec level2 RC4 本题涉及到了RC4算法,并且该题中...,有一处发生了改变 经过百度查询到的RC4的加密算法中,异或前 (a1[v5]+a1[v6])%256而这里反编译出来的伪代码中缺少了mod 256 这一个步骤,非常地困惑,想不通,自写地全部崩溃,人都是麻的...由于以前接触过类似RC4自加密算法的样本文件,通常是将加密key加密保存在data或者text段,需要解密加密的PE文件时再对key进行解密调用 本题的Key已经给的很明显了,为下面这一段长度为300的字符串

    89710

    MSMAP:一款功能强大的内存WebShell生成工具

    自动补全 3、脚本生成 4、轻量级模式 5、图形化接口 容器 Java:Tomcat7、Tomcat8、Tomcat9、Tomcat10、Resin4、Sping*、JVM*;.NET:IIS;PHP Python...WebShell/代理 CMD / SH、AntSword、JSPJS、Behinder、Godzilla 解码器/解密器/哈希工具 解码器:Base64; 解密器:XOR、RC4、AES128...、AES256; 哈希工具:MD5、SHA128、SHA256;  工具下载&运行  由于该工具基于Python 3开发,因此广大研究人员首先需要在本地设备上安装并配置好Python 3环境。...下列命令可以自动拷贝剪切板内容: pip3 install pyperclip  工具使用样例  CMD/SH 系统命令搭配Base64编码器 | 注入Tomcat Valve: python...generator.py Java Tomcat Servlet RC4 AntSword passwd (向右滑动、查看更多) JSP类型搭配xor_md5 编码器 | AgentFiless注入HttpServlet

    70220

    ACTF2020部分wp

    wanan.png和舔狗日记.crypto,分别看这两个文件 wanan.png 两张一模一样的图片,很容易想到由两张图构成的隐写方式:盲水印 GitHub上常用的解盲水印的脚本有两个,而需要注意的是此题用到的是python3...的脚本,即bwmforpy3.py,如果用另一个脚本,在此题无法解出盲水印(压缩包里的图片命名为wanan2.png) python bwmforpy3.py decode wanan.png wanan2...:https://www.freebuf.com/sectool/164507.html 爆破office密码需要先用到office2john.py来获取文档的hash值,可在此处下载得到,然后运行 python..., collider #1): -m 9710 Office97-03($0/$1, MD5 + RC4, collider #2): -m 9720 Office97-03($3/$4,...SHA1 + RC4): -m 9800 Office97-03($3, SHA1 + RC4, collider #1): -m 9810 Office97-03($3, SHA1 + RC4

    34920
    领券