WhatsDump 从任何Android设备上提取WhatsApp私钥(支持Android 7+)。 该工具产生一个干净的Android 6模拟器,并尝试向您的号码注册以提取msgstore私钥。 注意:此工具处于测试阶段,可能不稳定。 非常欢迎您提交PR或问题来改进此软件! 支持的操作系统 Mac OSX 视窗 Linux 发行 要在不安装Python及其依赖项的情况下使用WhatsDump,您可以在此处找到预构建的二进制文件(感谢PyInstaller): : 使用案例 您想从您的Android设备解密和/或提取msgstore.db数据库。 使用--install-sdk标志安装SDK 将Android设备连接到USB端口并启动WhatsDump 等待脚本以在模拟器上快速注册您的电话号码 等待带有确认码的SMS或CALL 输入6位数的确认码 私钥在output /目
2024-11-10 14:43:11 24.47MB android forensics Python
1
常见错误/在线工具/修补程序/便捷脚本 类别 关联 安装错误 有用的脚本 CTF网站 CTF加密 CTF取证 CTF OSINT CTF隐写术 CTF PWN CTF杂项
2024-04-02 21:20:32 44KB cryptography forensics steganography ctf
1
英文原版
2023-12-08 10:43:00 4.34MB Forensics
1
OtterCTF的Memory Forensics内存取证文件,vmem格式,解压即用。 此题详细解题博客:
2022-12-10 16:00:35 561.09MB 内存取证 OtterCTF MemoryForensics CTF
1
This is Practical Linux Forensics
2022-09-13 22:00:40 2.16MB linux
1
非法摄影作品可能会因其异常的压缩历史而暴露出来。 我们的工作旨在揭示相机图像的主要JPEG压缩,尤其是在相机外进行JPEG压缩时。 所提出的方法使用选定的软件工具(MATLAB)在给定图像上运行重新压缩运算符。 我们在Y,Cb和Cr颜色通道中测量给定图像与重新压缩版本之间的JPEG错误。 通过绘制JPEG错误曲线可以轻松识别相机内压缩。 本文提出了一种简单有效的方法来自动检测图像的压缩历史。 对于双压缩图像,该方法可以给出具有相应品质因数的历史压缩序列,并确定第一压缩是否为相机内压缩。 在两个数据集上进行的实验结果表明,该方法具有令人满意的检测精度,在机内压缩中的准确率超过96,并且没有误报,且块大小为512×512。该方法具有通用性。 它可以应用于多重压缩检测,并且对于不同的相机外压缩源(例如Adobe Photoshop)具有鲁棒性。 与以前的双重压缩方法相比,这使其更实用。
2022-04-30 19:59:00 640KB Digital image forensics; Double
1
Android Forensics: Investigation, Analysis and Mobile Security for Google Android
2022-03-13 20:46:31 15.63MB Android Forensic Analysis Security
1
取证工具包成像器 FTK Imager是一个简单但简洁的工具。 它将硬盘映像保存在一个文件中或分段中,稍后可能会对其进行重建。 在关闭文件之前,它将计算MD5哈希值并确认数据的完整性。 为Mac OSX安装FTK Imager git clone git@github.com:MrMugiwara/FTK-imager-OSX.git cd FTK-imager-OSX chmod +x ftkimager ./ftkimager --help 如何在MAC OSX上使用FTK Imager Usage: ./ftkimager source [dest_file] [options] AccessData FTK Imager C
1
社会司法鉴证与审计audit and forensics in society
2022-01-27 10:01:40 811KB 审计 英文课件
视频加密一机一码,图片加密U盘加密软件,软件加密软件,压缩包加密软件