首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

【Android 安全】DEX 加密 ( 代理 Application 开发 | 解压 apk 文件 | 判定是否是第一次启动 | 递归删除文件操作 | 解压 Zip 文件操作 )

文章目录 一、判定是否是第一次启动 二、递归删除文件操作 三、解压 Zip 文件操作 四、解压操作相关代码 参考博客 : 【Android 安全】DEX 加密 ( 常用 Android 反编译工具 |...默认混淆结果 | 保留类及成员混淆结果 | 保留注解以及被注解修饰的类/成员/方法 ) 【Android 安全】DEX 加密 ( Proguard 混淆 | 混淆后的报错信息 | Proguard 混淆映射文件...Android 安全】DEX 加密 ( DEX 加密原理 | DEX 加密简介 | APK 文件分析 | DEX 分割 ) 【Android 安全】DEX 加密 ( 多 DEX 加载 | 65535 方法数限制和...开发 | multiple-dex-core 依赖库开发 | 配置元数据 | 获取 apk 文件并准备相关目录 ) 在 【Android 安全】DEX 加密 ( 支持多 DEX 的 Android 工程结构...依赖库开发 , 每次启动都要解密与加载 dex 文件 , 在该博客中讲解到了 获取 apk 文件 , 并准备解压目录 ; 本博客中主要讲解 解压 dex 文件操作 ; 一、判定是否是第一次启动 ----

1.1K00

在这个互联网信息泄漏事件频发的时代,你的重要文件是否加密保存了呢?

、设置密码、加密/解密文件、把已加密/解密的文件保存。...下面我们以 Windows 版本为例,来看看 Hat.sh 如何加密/解密一个文件加密文件 1. 选择文件 点击右侧的 Browse 按钮选择要加密文件,无容量限制,你要加密多大的文件都行。...保存加密文件 最后,点击下方 encrypted file 按钮将加密后的文件保存下来,整个加密过程就完成了。 5....测试加密文件 上面演示的是一个压缩文件加密,现在我们来打开这个文件看看: 从上图我们可以看到,加密后的文件已经无法直接打开了。 解密文件 如果要想打开加密文件,我们就得先解密文件。...解密文件的过程和加密文件类似:选择文件后,输入文件加密时的密码,并点击 Decrypt 按钮。

51420
您找到你想要的搜索结果了吗?
是的
没有找到

基于Apache Parquet™的更细粒度的加密方法

最通用的方法是表级别,指定某人是否有权访问整个表。 但是,实际上,根据您的数据分类规范,表中可能只有少数列需要进行访问限制; 其余的都可以供所有人使用。...该机制还支持使用不同密钥对不同列进行加密,从而实现列访问控制。 目前,Parquet™ 支持 2 种加密算法:AES-GCM 和 AES-CTR。...AES-CTR 不需要完整性验证/身份验证。 因此,它比 AES-GCM 更快。...元数据标记实体添加字段隐私属性,用于指示该字段是否将被加密,以及如果加密将使用什么密钥。元数据被放在一个元存储中。...元数据中的标记流程控制更细粒度的加密如下: 数据集在字段级别被标记以指示该字段是否将被加密,以及如果加密将使用哪个密钥。标记信息存储在摄取元存储中。

1.8K30

iox:一款功能强大的端口转发&内网代理工具

当然了,iox还提供了流量加密功能,你甚至还可以直接将iox当做一个简易的ShadowSocks来使用。除此之外,iox还提供了UDP流量转发的功能。...工具特性 1、流量加密(可选) 2、友好的命令行参数 3、逻辑优化 4、UDP流量转发 工具下载 广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com.../EddieIvan01/iox.git 工具使用 大家可以看到,iox所有的参数都是统一格式的,-l/—local代表监听本地端口;-r/—remote代表连接远端主机。.../lcx -slave 1.1.1.1 8888 1.1.1.1 9999 proxy模式: 在本地 0.0.0.0:1080启动Socks5服务 ....但是考虑到iox的加密功能仅仅为了绕过IDS等设备,为了不额外分配空间,TCP流加密会复用nonce),并用Xchacha20流加密 (在v0.3版本中用Xchacha20替换掉了AES-CTR)。

3.3K10

常见加密算法解析-2

今天主要总结下常用的对称性加密算法:DES和AES,非对称性加密算法:RSA DES加密 DES含义: DES是对称性加密里常见的一种,全程是Data Encryption Standard...,即数据加密标准,是一种使用秘钥加密的块算法。...所谓对称性加密加密和解密秘钥相同。对称性加密一般会按照固定长度,把待加密字符串分成块。不足一整块或者刚好最后有特殊填充字符。...包括AES-ECB,AES-CBC,AES-CTR,AES-OFB,AES-CFB。 AES加密原理: AES加密过程涉及到4种操作,分别是字节替代、行移位、列混淆和轮密钥加。...对于非对称的加密和解密为什么可以使用不同的密钥来进行,这些都是数学上的问题了。不同的非对称加密算法也会应用到不同的数学知识。接下来就来看看RSA算法是怎么来对数据进行加密的。 ?

1.2K30

如何攻击 LTE 4G 网络

我们在实验室通过使用实验装置进行了测试攻击,是否成功取决于特殊的硬件设备以及受控制的环境。这个攻击在实际的 LTE 环境中不容易实现,然而,通过一些工程上的努力,在实际环境也是可以利用的。...相互认证的意思就是网络和电话可以分别验证合作伙伴的身份,这个通信过程中,派生密钥用于加密控制流量和用户流量。...因此,如果攻击者知道原始的明文,即使数据包是加密的,攻击者也可以修改数据包的内容。...对于 DNS 数据包,我们知道原始 DNS 服务器的地址,攻击者可以通过添加特定的偏移量,将 DNS 重定向到攻击者可控制的 DNS 服务器。...更技术的说法:用户数据是以数学模式(AES-CTR加密,其中加密算法用作密钥流生成器,密文是通过密钥流和明文进行 XOR 运算来计算。 ?

1.6K11

linux两个好玩的漏洞:长按回车绕过+按28次Backspace键

Cryptsetup是在Linux统一密钥设置(Linux Unified Key Setup, LUKS)中用来加密磁盘的软件,而LUKS则是Linux系统中标准的磁盘加密。 ?...漏洞到底有多严重 值得注意的是,攻击者无法利用这个漏洞来获取加密磁盘的内容,但能进行下面的这些操作: 权限提升: 由于boot分区一般都是不加密的,因此利用漏洞黑客可以用SetUID存储一个可执行文件,...然后再用本地用户身份执行进行提权。...解决方案 尽管漏洞能轻易触发并且影响范围大,但它的修复方案也异常简单: 首先,在LUKS密码提示窗处按压回车键70秒,检查系统是否存在漏洞。 如果存在漏洞,检查下你所使用的Linux是否发布了补丁。...原因是开机程序(boot loader) Grub2 有一个错误,当按 28 次 Backspace 时就会使内存错误,攻击者便可以进入 Grub rescue shell 来存取电脑资料和安装恶意软件等

1.6K60

美团开源Logan Web:前端日志在Web端的实现

日志安全方面:使用混合加密模式确保本地已存的隐私日志数据不会被破解。...logan-web 提供了一个入口文件,它将在日志存储方法或者日志上报方法被触发时,异步地获取存储或上报模块。 存储模块中会优先处理日志内容的加密及包装,再执行后续的分页存储流程。...3.3 日志加密方案:混合加密 混合加密方式吸取了对称加密与非对称加密各自的优势: 对称加密:保证对长内容加密的效率。 非对称加密:保证对称密钥的安全性。...对称加密:使用 AES Key 及 IV 对日志明文进行 AES-CTR 对称加密,得到日志密文。...这意味着在美团现有的 App 环境(如美团 App、点评 App 等)中运行的 H5 页面如果使用了 Logan Web,所记录的日志会利用 JS 桥传给 Logan 客户端,与客户端日志一起落地在 App 本地文件

1.4K20

#微码分享#AES算法的C++包装类

AES为Advanced Encryption Standard的缩写,中文名:高级加密标准,在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准,用来替代DES。...aes_helper.h https://github.com/eyjian/libmooon/blob/master/src/utils/aes_helper.cpp aes_helper.h头文件...// 高级加密标准(Advanced Encryption Standard), // 在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准,用来替代DES...字节, // 当key的长度间于16字节和24字节时,CAESHelper自动补024字节, // 当key的长度间于24字节和32字节时,CAESHelper自动补032字节,...memcpy(out_p+i, out_tmp, AES_BLOCK_SIZE); } #else *out = '\0'; // 需要加上这一句,不然难区分HAVE_OPENSSL值是否

1.6K50

Hashcat 简要使用教程

当然我们今天并不是要探究 Hashcat 到底是不是最快的密码破解软件,毕竟单就免费和支持 GPU 加速这两点就已经足够好了。...不过 Hashcat 官方并没有提供图形界面,也不支持直接读取加密文件进行解密,上手存在一定门槛。...5.Hash 与一般的密码破解软件不同,Hashcat 并不支持直接读取加密文件进行破解,而采用的是加密文件 Hash 值。...在前一篇文章中,我们已经介绍了计算加密文件 Hash 值的方法,这里只需要在 hashcat 文件夹中新建一个空白 txt 文件,并将 Hash 值填入即可。...如果有多个文件需要破解,每行填写一个 Hash 。 对于同一个文件后缀存在多种密码类型的情况,我们也需要通过 Hash 来判断。

2K21

优质笔记软件评测(二)Logseq、Obsidian、思源笔记、FlowUs

优点强大的任务管理功能;数据本地储存;云端数据的端对端加密正在开发之中;支持插件市场、主题市场;缺点网页端暂时不如客户端成熟;插件市场的访问,需要特殊网络;客户端虽然在高速迭代,但是还在测试期。...优点数据本地储存;免费而强大;拥有极其丰富的插件市场;缺点对于使用过 Roam 这样的大纲类型的双链笔记的用户而言,Obsidian 的缺点便是块引用功能不够好用。...优点所见即所得;既拥有类似 Roam 的双向链接功能,又拥有类似 Notion 一样的块编辑器属性;支持大纲编辑器的绝大多数功能;数据本地储存;云端数据加密存储,重视隐私安全;缺点主要缺点谈不上。...对于多数用户而言,对于移动端的要求便是内容实时同步、支持快捷输入。支持文件夹页面:将网盘整合进你的笔记系统。...文件夹页面:将网盘整合进你的笔记系统对于个人用户十分友好,拥有高性价比。丰富的软件联动生态体系:FlowUs 与白板、思维导图、流程图、设计协同等不少优秀第三方服务形成了软件联动。

3.7K31

你的MySQL服务器开启SSL了吗?

最近,准备升级一组MySQL到5.7版本,在安装完MySQL5.7后,在其data目录下发现多了很多.pem类型的文件,然后通过查阅相关资料,才知这些文件是MySQL5.7使用SSL加密连接的。...我们知道,MySQL5.7之前版本,安全性做的并不够好,比如安装时生成的root空密码账号、存在任何用户都能连接上的test库等,导致数据库存在较大的安全隐患。好在5.7版本对以上问题进行了一一修复。...这时从数据库服务器本地进入MySQL命令行,你可以看到如下变量值: ?...从SSL实现方式来看,建立连接时需要进行握手、加密、解密等操作。所以耗时基本都在建立连接阶段,这对于使用短链接的应用程序可能产生更大的性能损耗,比如采用PHP开发。...所以要谨慎选择:       2.1、对于非常敏感核心的数据,或者QPS本来就不高的核心数据,可以采用SSL方式保障数据安全性;       2.2、对于采用短链接、要求高性能的应用,或者不产生核心敏感数据的应用

3.2K20

披着羊皮的Neo-reGeorg

该工具基于 HTTP(S) 协议建立隧道,会在本地创建 Socket 监听 1080 端口用于正向代理访问 Web 服务器隧道脚本,通过正向代理的方式把数据加密封装到 HTTP 数据包中转发到服务器的横向网络中...,同时隧道脚本也会把内网服务器端口的数据加密封装到 HTTP 数据包中转发到本地的 Socket 接口。...7) 对于文件包含的恶意利用,特别是跨域调用的情况来说,因为后门代码不在本地,常规的 Shell 扫描工具是无效的。...9) … 这些手段就像跨站漏洞一样,没完没了,不一而。当一个技术大牛发起狠来,你永远无法估量,又有多少手段被创造出来;重新编译一个带后门的 Web 服务软件替换上去都是有可能的。...锁定中间件的配置文件对于网页文件权限的控制做到最小化,宁可错杀后调整,也不可错放。 控制脚本级别文件的增删改,增加脚本白名单功能,只允许白名单内的脚本对外交互。

1.9K40

安全科普:HTTPS初探

在追求安全的道路上,有很多美好的风景,那下面就让我带你看看我眼中的HTTPS吧,看看你是否和我理解的一样呢!...差异就在于对于数据在传输数据的过程中,HTTPS对数据做了完全加密,他两都是处于TCP传输层之上的,废话不多说,先看几张图来认识下HTTP和HTTPS吧: HTTP请求: ?...传递的信息跟前面是一样的,这里承认网络学的不够好,也不知道是啥原因,猜测是TCP的可靠性连接导致的重传,只是猜测哦,未证实,如果有大牛明白的,还望解答。...看到这里,不知道你是否跟我有一个一样的疑问,在前面的SSL协议的分析中不是说好了服务端要传递证书过来给客户端做验证的吗,怎么证书连个影都没有呢?如果你能想到这个,说明前面的知识消化了,看下图9, ?...回答是:可控的,就在服务端的配置文件中配置的一个算法支持序列,如图 16(以Tomcat为例), ?

64880

跟踪 Royal 勒索软件的进化之路

Cobalt Strike 等 【Royal 行为变化时间线】 投递 在一次利用 SMB 进行文件加密的攻击中,研究人员发现攻击者入侵了目标网络并且远程加密了五台设备上的文件。...2020 年,Conti 就使用命令行执行的方式针对本地驱动器、网络共享甚至特定 IP 地址进行攻击,不仅如此,2020 年的 Conti 样本与 2023 年的 Royal 样本也存在许多相似之处。...【新增命令行参数】 新增的要跳过的文件扩展名为 .royal_w与 .royal_u。前者是加密后的文件扩展,而后者的用途则尚不清楚。...过去的样本文件使用的加密文件后缀为 .royal,而新样本使用了新的加密文件后缀 .royal_w。...这些都表明攻击者创造力十,并且保持着快速更新的热情。不出意外的话,未来仍然会发现 Royal 勒索软件出现更多的变种。事实上,完成调查后研究人员就又发现了 Royal 使用新技术。

48720

03 | 密码学基础:如何让你的密码变得“不可见”?

我们知道,密码学作为安全的基础学科,如果全部依靠国外的技术,对于国家安全可能产生不利影响。因此,中国政府提出了一系列加密算法。其中,国密算法 SM1 和 SM4 都属于对称加密的范畴。...在公司内部,为了避免用户的 Cookie 和隐私信息发生泄漏,也需要对它们进行加密存储。 对于大部分公司来说,选取 AES128 进行加解密运算,就能获得较高的安全性和性能。...比如 Git 中的提交记录、文件的完整性校验、各种语言中字典或者 Map 的实现等等。很多场景下,我们使用散列算法并不是为了满足什么加密需求,而是利用它可以对任意长度的输入,计算出一个定长的 id。...在具体算法的选取上,你只需要记住:对称加密AES-CTR、非对称加密用 ECC、散列算法用 SHA256 加盐。...对于这些加密算法,哪些你比较了解或者使用过呢?可以谈谈你的想法。 欢迎留言和我分享你的思考和疑惑,也欢迎你把文章分享给你的朋友。我们下一讲再见!

86610

一个“良心未泯”的国产敲诈者病毒分析

放在了本地。。。本地。。。 如下图所示,作者把加密文件用的AES密钥和加密AES密钥的RSA公钥私钥全存放在了桌面的ckt文件中。...除了利用本地的密钥进行解密,我们还发现了另一个可以利用的点。程序通过判断作者比特币账户上的比特币数量是否大于应付赎金可兑换的比特币数量来决定是否进行解密。判断的代码如下所示。...图21 升级后的加密勒索软件 图22 新样本中对ckt的命名方式和上一个样本相同 新样本中的加密手法和老样本相同,只是对于密钥的处理方式发生了改变,不再是以前的直接将密钥存放在本地,而是将用户计算机名称以及加密所需的密钥上传到...把密钥保存在本地。 图27 一旦上传失败就将密钥存在本地 可能作者考虑到有些用户的文件遭到加密时上传地址已经失效,如果这时不存留一份密钥的话,用户的文件将永远无法解密。看来作者还是有点良心的。。。...用户在发现计算机中的文件加密后,不要急于支付赎金,而应该检查计算机中是否有相应病毒样本或者相关信息的残留,如果有的话可以反馈到杀毒软件,由专业分析人员进行分析并确定解决方案。

1K70

近五年的重大勒索软件攻击事件盘点

该软件的行为很有特点:它的主要针对目标是视频游戏的相关辅助文件,例如游戏存档、各种可下载的内容以及地图文件等。...这些内容对于游戏玩家来说是不可或缺的,并且多数也会存储在本地计算机中,大大增加了勒索软件的成功率。 截止2016年,TeslaCrypt在勒索软件攻击中占据了48%的比例。...CryptoLocker通过邮件附件来传播,使用RSA公钥来加密用户文件,并向用户索取赎金。...时代更迭 尽管勒索软件的存在是十的威胁,但在2018-2019年,勒索软件出现的频率已经开始了大幅下降:2017年,勒索软件影响了全球约48%的企业、组织机构,到了2018年这个比例仅为4%。...例如,受害者需要搞清楚什么是比特币、怎么用比特币(毕竟还存在那么多电脑小白),然后再评估他们是否愿意支付赎金或是是否会采取其他补救措施。

90420

蓝队第3篇:Shiro反序列化数据包解密及蓝队分析工具,提供下载

Part1 前言 这个小工具的编写源于一个HW蓝队项目,我曾经作为蓝队人员值守了2周,期间发现很多蓝队人员对于反序列化系列漏洞原理不清楚,导致对设备告警的各种反序列化攻击不能有效地研判,也就是说不能底气十地告诉客户...其中对于shiro反序列化攻击告警研判起来尤其困难,原因如下: 1. 攻击行为全过程都是流量加密的,单看数据包看不出啥来,就是一堆脏数据。...而且告警设备只会把数据包贴出来,都是加密的没法查看。 2....但是我的想法是,常用的key值大概就100多个左右,用这些key去遍历解密数据包,直到解密成功还原出明文文本为止,再通过各种检测规则,去研判解密后的明文数据包中是否真实含有反序列化攻击代码。...的值填入文本框中,点击“使用列表中的Key进行解密”,程序会尝试用“Key值列表”中所有的key对数据包进行解密,一旦解密成功,紧接着对还原出的明文数据包中的java危险类名进行检测,继续判断数据包中是否有反序列化攻击代码

88920
领券