|
软件展示
本帖最后由 神女软件定制 于 2024-12-17 16:34 编辑
时隔两个月,已经焕然一新。
当前分发版本为免费版,HASH系列(MD5,SHA1,...)和CRC-32永久免费开放。
其他算法限时免费开放,超时了会只输出加密算法名称,具体加密参数有偿解密,请悉知。
更新内容:
修复模拟器Dump大于2G崩溃bug、大幅提速、优化逻辑、添加更多算法(sha3系,sm3,sm4系,rc4,rsa)
添加"匹配返回后Dump",用于推理返回的加密内容
添加"搜索包含"功能,在索引的字符串中按关键字搜索
支持的算法:
MD-4,MD-5,SHA-1,SHA-224,SHA-256,SHA-384,SHA-512,SHA-3-224,SHA-3-256,SHA-3-384,SHA-3-512,SM-3,
CRC-32,
HMAC-MD-4,HMAC-MD-5,HMAC-SHA-1,HMAC-SHA-224,HMAC-SHA-256,HMAC- SHA-384,HMAC-SHA-512,HMAC-SHA-3-224,HMAC-SHA-3-256,HMAC-SHA-3-384,HMAC- SHA-3-512,HMAC-SM-3,
AES-ECB,AES-CBC,AES-CFB,AES-192-ECB,AES-192-CBC,AES-192-CFB,AES-256-ECB,AES-256-CBC,AES-256-CFB,
DES-ECB,DES-CBC,DES-CFB,
3DES-ECB,3DES-CBC,3DES-CFB,
SM-4-ECB,SM-4-CBC,SM-4-CFB,
RC-4,
RSA
其中国密系列(SM-3,HAMC-SM-3,SM-4-*)仅以测试目的添加,只会输出名称,不会输出具体参数
RSA仅根据密文信息,列出可能对应的密钥(公/私钥),支持RSA512,RSA1024,RSA2048,RSA3072,RSA4096,密钥格式支持pem-pkcs#1,pem-pkcs#8,base64
本工具的定位是在你一无所知的情况下,帮你找出算法,所以可以全部勾选,内部根据密文长度信息,智能尝试可能的算法。
——以下是详细说明,建议阅读——
《Dump》:
把进程的内存数据,保存到文件,用于后续分析,有3种可选的方式。
1.如果明确知道是哪个进程产生了密文,可以输入或选择进程id,直接Dump,这种方式需要原文和key在内存中还未被释放,如果原文和key是局部变量,那么它在函数执行完可能就释放了
2.检测到指定的请求后Dump(匹配请求后Dump),大部分的需要还原加密的场景,都是post/get参数,所以在匹配到对应的请求之后立即dump,正是时候。
点击匹配请求后Dump后,内部会开启http抓包(基于Sunny网络中间件),并且可选是否开启设置系统代理(可以捕获浏览器)和设置进程代理(会强制代理系统中所有的进程)。
对捕获到的每个请求,会合成字符串$"{method} {url}\r\n{headers}\r\n{body}",尝试和预先指定的正则表达式匹配,如果匹配,立即执行Dump操作。
如果不会正则表达式,简单一点可以直接填写url(不能包括'?',?是正则元字符之一),或者填写请求中独一无二的字符串,比如"sign="。
匹配后的详细信息会输出在右边的日志框,可以在里面看到整个数据包的内容。
匹配请求后Dump可以预先指定Dump的目标进程,可以是发起http请求的进程(请求发起进程),也可以是发起请求的相关进程(同名同父)(请求发起进程及相关进程),还可以是指定进程(如果你知道是哪个进程)
这么设计以应对多种环境,比如浏览器,它的网络进程负责网络请求,但是真正的计算得出密文的进程是引擎进程
请求发起进程及相关进程是默认选项,只有在浏览器环境中,才会Dump出多个文件,不需要担心Dump文件过多,导致计算量增加,内部有权重算法,会根据对Dump文件中包含密文的情况决策,理想的情况下最终只有一个Dump文件参与计算(偶尔例外会有2-3个)。
设置进程代理会强制代理系统中所有的进程,在其他抓包工具正在使用时可以不需要频繁修改模拟器的代理设置,强制代理。
前面提到的正则表达式,可以包含分组,你可以把具体的密文信息匹配到分组里,在后面需要输入文本的上下文中可以使用。事实上如果通过匹配请求后Dump功能产生的Dump,至少会有4个变量:$url,$header,$data,$0(整个正则匹配部分),如果包含子分组,会额外有$1,$2...,变量信息会被写入Dump文件中。
3.对于返回的加密内容推理,添加了匹配返回后Dump:在返回的时候,用返回包和正则匹配,如果匹配,会等待500毫秒后Dump,因为要依赖目标进程解密,等他解密了内存包含相关信息。
注意如果返回内容是gzip压缩的,并不会自动解压,这情况可以考虑匹配url部分。
《索引》:
加载指定的Dump文件,分析采集所有字符串,构建索引,便于后面算法快速计算。
如果前面Dump成功,会自动填入文件,也可以指定导入其他途径获取的Dump,可能同时指定多个文件。
深度搜索:可选,更深层次的搜索字符串,wasm,so,native...环境可以考虑勾选,会增加索引结果条目数量。
限定ASCII:可选,只保留格式符合Ascii编码的字符串,不管原文还是KEY,会减少索引结果条目数量。
剔除重复:可选,对最终结果去重,可以提高推理计算的效率,但是功能本身也会花费一定的时间。建议HAMC勾选。
密文:需要推理的密文参数,自动识别hex/base64格式,并且会自动尝试url解码,以及剔除'\'转义字符。
可以指定变量:$1,$2...,如果你清楚什么是变量,前面说过。
索引时就需要指定密文,因为对于多个文件的情况,会根据文件对密文的包含情况,按一定的权重算法(是否包含密文文本,或者解码后的密文数据),过滤出真正需要的Dump,对于只指定一个Dump文件的情况,即使不包含也不会过滤,界面只会给出友好提示。
《推理/计算》:
根据索引处理好的所有字符串,指定的密文,和勾选的算法,尝试还原加密过程
首先要勾选算法,你猜测可能是什么算法,就勾选什么,也可以全部勾选。
KEY长度设置只会影响需要密钥的算法
不限长度:如名,在对应算法上不限制KEY长度(当然依然在算法支持的长度范围内),对应HMAC算法,相信你不会喜欢这个选项的。
算法对应常用长度范围:对应算法常用的密钥长度,对于分组加密是最大可能长度(例:AES-CBC=16),这是普遍现象。对于所有的HMAC,统一是8-16。
指定长度:自行指定一个长度范围,可能真正KEY的长度并不在“算法对应常用长度范围”,特别是HAMC,可以考虑自行指定逐步尝试。
原文包含:可选,你大概率是知道原文可能包含什么内容的,对于hash和hmac算法,如果有时间戳参数,常见的会包含时间戳,对于加密算法,如果是表单,大概率会包含你输入进去的内容
可以不指定,也可以指定一个或多个,一行一个。指定时可以减少大量计算任务。
hash可以不指定,因为hash很快,分组加密可以不指定,因为可以根据密文长度,按范围去找原文
但是对于HAMC算法系列,建议指定。
可以指定变量。
线程数:需要密集计算的地方都会使用多线程,可以指定最大线程数,初始值为cpu核心数
搜索包含字符串:在索引的结果字符串中,根据原文包含参数,寻找符合的字符串(这个功能思路来源于之前旧版本,有小伙伴推理成功了,用包含字符串去找原文)
——使用教程——
没有使用教程,如果您第一次接触不会使用,建议打开软件菜单的测试页面,上面列出了全部软件支持的算法,点击每个按钮都会生成一条对应算法的加密请求,软件中按默认配置捕获页面的请求,正常情况下,都能成功推理计算得出原文信息。看完上面的说明结合自己的理解,推理几个测试,你就会知道软件是怎么工作的了
软件提供4个配置文件,方便应对不同的环境切换配置参数
软件内置了openssl,依赖Sunny64.dll实现抓取https流量
如果抓不到包,请参考Sunny抓包工具:
【2023开源大赛】SunnyNet 抓包工具 2024
https://bbs.125.la/forum.php?mod=viewthread&tid=14806029
(出处: 精易论坛)
对于模拟器,可能需要安装压缩包中的“模拟器Sunny证书安装工具.apk”
软件下载:
https://wwej.lanzn.com/i38OR2i95noh
|
评分
-
查看全部评分
|