1. Убедительно прошу ознакомиться с правилами публикации программного обеспечения. Помимо VT нужен еще Hybrid Analysis. Подробнее описано в правилах ресурса, пункт 1.19.2.
    Скрыть объявление
  2. На форуме стала доступна баннерная реклама. Все подробности в теме: Реклама на форуме [баннеры]
    Скрыть объявление
  3. Do you speak English? Use the English version of the site! Link
    Скрыть объявление
  4. Нет желания и времени зарабатывать репутацию? Покупка группы "Пользователь" решит часть проблем, а "VIP" - все. Подробнее по ссылке.
    Скрыть объявление
Скрыть объявление
Здравствуй гость! После регистрации на ресурсе, ты сможешь скачивать материалы с форума и участвовать в его жизни! Для регистрации откройте соответствующую форму или нажмите на эту ссылку.

Andriller - Извлекаем инфу из Andoid устройства!

Тема в разделе "Other", создана пользователем MrSmitix, 21.09.2015.

Метки:
  1. MrSmitix

    MrSmitix Местный

    Май 30 2017 в 04:41
    Регистрация:
    14.09.2015
    Сообщения:
    267
    Симпатии:
    106
    Andriller - программа предназначена для извлечения информации из Android-устройств.

    Данную программу часто используют сотрудники правоохранительных органов и судебных инстанций.
    Софт имеет множество функций, однако все они ориентированы исключительно на ознакомление с содержимым устройства.


    Функционал:

    1. Взлом экрана блокировки android;
    2. Подбор PIN-кода к андроиду ;
    3. Взлом пароля от учетной записи владельца устройства ;
    4. Расшифровка зашифрованных WhatsApp ;
    5. Распаковка файлов резервных копий для Android ;
    7. Автоматизированное извлечение данных ;



    Lockscreens Bypass
    Эта функция требуют большой вычислительной мощности, так что лучше осуществлять локально, на своем компьютере.

    Методы описаны ниже:

    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!

    Нам нужно получить "Соль" - это целое значение, которое требуется для взлома паролей.
    Соль может быть как положительным, так и иметь отрицательные числа.
    Значение соли может быть получено путем анализа файла setting.db или locksettings.db файла.
    Если успешно получили значение соли то результат будет отображён в главном окне терминала.



    Взлом графического ключа на Android
    Для декодирования графического ключа, выбираем режим "Gesture Pattern Decoding"


    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!


    и нажимаем кнопку [Browse] и выберите файл gesture.key, расположенный в /data/system/gesture.key на Android устройстве.

    В противном случае, просто представите графический ключ шаблон хэш (шестнадцатеричные строки файла gesture.key), и нажмите кнопку [Decode].

    При декодировании, в шаблоне отобразится спискок последовательностей.
    Когда шаблон будет заполнен, нажмите кнопку [Draw] и модель отобразится в визуальной форме.

    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!


    Щелкните правой кнопкой мыши на графическое поле пароля, и сохраните файл PostScrip.


    Совет: если вы хотите задать свои варианты графического пароля но не имеете хэш-ключа или значение, вы можете дважды щелкнуть на "disabled" в графическом поле шаблона, и включить поле для редактирования. Введите шаблон в виде списка, и нажмите кнопку [Draw].
    Картина будет нарисована, которая может быть сохранена в виде файла.


    LockScreen PIN взлом пин-кода Android


    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!


    1. Выберите минимальное и максимальное значение PIN-кода ;
    По умолчанию, максимальное значение устанавливается 2. в 9999, возрастет, если требуется.
    2. Введите значение password.key файла ;
    3. Введите значение соли в виде целого числа. ;
    4. Чтобы начать взлом пин-кода нажмите кнопку старт ;
    5. После запуска взлома будет отображаться процент выполнения ;

    Вы можете приостановить и возобновить взлом в любое время.

    Внимание ! Android устройства от Samsung использует другой тип хэширования паролей !



    Расшифровки зашифрованных баз данных


    Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!


    Andriller поддерживает расшифровку зашифрованных WhatsApp баз данных:
    msgstore.db.crypt
    msgstore.db.crypt5
    msgstore.db.crypt7
    --------------------------

    Обычный Crypt ( msgstore.db.crypt)
    В зашифрованном виде автоматически расшифровываются в базу данных SQLite3.
    Найдите и выберите зашифрованный файл, Andriller будет декодировать в новый файл в том же каталоге.
    msgstore.db.crypt ==> msgstore.db


    Crypt5 ( msgstore.db.crypt5)

    Чтобы успешно расшифровать этот тип базы данных, требуется адрес электронной почты , который синхронизирован с Android устройством.
    Найдите и выберите зашифрованный файл, вам будет предложено ввести адрес электронной почты.
    В случае успеха это будет декодировать в новый файл в том же каталоге.

    msgstore.db.crypt5 ==> msgstore.db

    Crypt7 ( msgstore.db.crypt7)

    Для успешной расшифровки этого типа базы данных, файл ключа шифрования, необходимых для следующего местоположения:
    "/data/data/com.whatsapp/files/key" <- абсолютный путь
    "приложения / com.whatsapp / F / ключ ' msgstore.db
     
    teranser, Esamuel и AnGel нравится это.
  2. Esamuel

    Esamuel Юзер

    Фев 17 2017 в 20:05
    Регистрация:
    12.08.2016
    Сообщения:
    27
    Симпатии:
    6
    Ссылка будет ?
     
  3. teranser

    teranser Смотрящий
    Команда форума

    Май 30 2017 в 01:13
    Регистрация:
    06.01.2017
    Сообщения:
    367
    Симпатии:
    290
    Esamuel, 4pda. Там было по моему
     
  4. Aleks7777770

    Aleks7777770 Новорег

    Май 13 2017 в 09:44
    Регистрация:
    13.02.2017
    Сообщения:
    1
    Симпатии:
    1
    Пока нет.спасибо
     
    teranser нравится это.
  5. teranser

    teranser Смотрящий
    Команда форума

    Май 30 2017 в 01:13
    Регистрация:
    06.01.2017
    Сообщения:
    367
    Симпатии:
    290
    Aleks7777770, такого интересного флуда я не видел еще
     
Похожие темы
  1. AnGel
    Ответов:
    0
    Просмотров:
    219
  2. KeeperOffTheWar
    Ответов:
    3
    Просмотров:
    10.513
  3. hack-anonim
    Ответов:
    5
    Просмотров:
    340
  4. KanSeR
    Ответов:
    8
    Просмотров:
    289
Загрузка...