分類:加解密

Wechat資料庫加密逆向工程分析

在 2012 OSSLab在台灣駭客年會分享過 數位鑑識與資料救援前瞻性研究 主題 那時候已有遇到各種IM加密狀況, 像Whatsapp是固定AES密鑰,但無法破解微信Sqlite資料庫加密. 就沒辦法分析提取對話資料.. 直到2015時候 網路上有人分享 其解密原理. Wechat 是用手機的IMEI值和微信UIN值的組合來對數據進行加密   MD5 左側加密(SIM值+uin值) 取前七位為 Sqlite decrypt key 其後我們在資料恢復應用跟分享給刑事單位這些技術與資訊.解決了很多問題  但是我們一直不理解其反組譯思路. 最近翻到這篇文章 才恍然大悟.. Android中靜態方式破解微信獲取聊天記錄和通訊錄信息   ...

從資料救援需求分析WD USB 加密硬碟架構、暴力破解原理

新聞上有提到WD  USB Passport 加密硬碟漏洞與破解 這是由Gunnar Alendal 跟 Christian Kison 資安專家 在2015 hardwear.io.(在荷蘭的頂尖硬體資安年會)所發表的演講與論文 (文一) (文二) OSSLab整合豐富實戰經驗加上這作者理論. 來整理出WD USB加密硬碟架構與破解思路. 這篇先以 WD  USB I為範例 WD USB I 代(Jmicron 538)硬碟全扇區AES加解密. ...

從Seagate COM port lock談TTL (Telnet SSH)通訊口保護機制

不管是硬碟或是SSD基本上都有TTL(Transistor-Transistor Logic)Serial接口,可用於工廠維修中心的硬體與韌體診斷等 。   但在Seagate 新款硬碟如(如Greada系列或一些SED加密款式), COM port會被上鎖無法直接使用, 這方面硬碟維修工具PC3000 MRT 等有支持解開Seagate 硬碟診斷Port. 來說一下Seagate原廠加密保護方式. Seagate 終端示意圖  Diagnostic Port Enable  的Seagate硬碟 (老款的硬碟大部分都有打開)   Diagnostic Port DisEnable  的Seagate硬碟 ...

ATA加密與SED自我加密硬碟剖析

儲存加密安全是很重要的課題 這邊來說明一下 ATA加密與SED自我加密硬碟剖析 筆記型電腦上Bios設定有 Password 後,也會自動對機體的儲存裝置設定ATA Password. 這塊其實是弱保護的.WD ,Seagate ,Hitachi ,Toshiba 等舊款硬碟ATA加密 在專用的資料救援設備前是不堪一擊的. ATA Security 應用還可以應用SSD 開卡處理.或是讓SSD瞬間資料全扇區=0 這對於SSD的硬碟用久了之後,當空間越來越少,也是會有著效能下降的問題,一般若沒有原廠Flash開卡控制程式.則可用安全性的抹除,來恢復效能. 這邊就來從頭講解ATA加密原理與應用。   辨識與解鎖有密碼保護的ATA磁碟   ATA/ATAPI指令提供一個使用密碼的安全性功能來限制存取硬碟。當這個功能啟用,除非提供要求的密碼,不然韌體會預防一些ATA指令的執行,包括存取內容。這單純只是存取管控的功能,並沒有使用加密來保護磁碟上的資料。   Linux 下 ...

破解Windows 登入密碼實驗

未用EPS 加密 的Windows 2000 ,2003 Sever , XP ,7   ,Vista 各版本 (已經過實測 ,2008尚未) Windows 將其登入密碼存入於註冊表的  SAM     HKEY_LOCAL_MACHINE\SAM     使用者及密碼的資料庫 以可讀取Ntfs 分區的開機os ...