Andriller - Извлекаем инфу из Andoid устройства!

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

MrSmitix

Юзер

MrSmitix

Юзер
14 Сен 2015
301
89
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Andriller - программа предназначена для извлечения информации из Android-устройств.

Данную программу часто используют сотрудники правоохранительных органов и судебных инстанций.
Софт имеет множество функций, однако все они ориентированы исключительно на ознакомление с содержимым устройства.


Функционал:

1. Взлом экрана блокировки android;
2. Подбор PIN-кода к андроиду ;
3. Взлом пароля от учетной записи владельца устройства ;
4. Расшифровка зашифрованных WhatsApp ;
5. Распаковка файлов резервных копий для Android ;
7. Автоматизированное извлечение данных ;



Lockscreens Bypass
Эта функция требуют большой вычислительной мощности, так что лучше осуществлять локально, на своем компьютере.

Методы описаны ниже:

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Нам нужно получить "Соль" - это целое значение, которое требуется для взлома паролей.
Соль может быть как положительным, так и иметь отрицательные числа.
Значение соли может быть получено путем анализа файла setting.db или locksettings.db файла.
Если успешно получили значение соли то результат будет отображён в главном окне терминала.



Взлом графического ключа на Android
Для декодирования графического ключа, выбираем режим "Gesture Pattern Decoding"


Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!



и нажимаем кнопку [Browse] и выберите файл gesture.key, расположенный в /data/system/gesture.key на Android устройстве.

В противном случае, просто представите графический ключ шаблон хэш (шестнадцатеричные строки файла gesture.key), и нажмите кнопку [Decode].

При декодировании, в шаблоне отобразится спискок последовательностей.
Когда шаблон будет заполнен, нажмите кнопку [Draw] и модель отобразится в визуальной форме.

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!



Щелкните правой кнопкой мыши на графическое поле пароля, и сохраните файл PostScrip.


Совет: если вы хотите задать свои варианты графического пароля но не имеете хэш-ключа или значение, вы можете дважды щелкнуть на "disabled" в графическом поле шаблона, и включить поле для редактирования. Введите шаблон в виде списка, и нажмите кнопку [Draw].
Картина будет нарисована, которая может быть сохранена в виде файла.


LockScreen PIN взлом пин-кода Android


Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!



1. Выберите минимальное и максимальное значение PIN-кода ;
По умолчанию, максимальное значение устанавливается 2. в 9999, возрастет, если требуется.
2. Введите значение password.key файла ;
3. Введите значение соли в виде целого числа. ;
4. Чтобы начать взлом пин-кода нажмите кнопку старт ;
5. После запуска взлома будет отображаться процент выполнения ;

Вы можете приостановить и возобновить взлом в любое время.

Внимание ! Android устройства от Samsung использует другой тип хэширования паролей !



Расшифровки зашифрованных баз данных


Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!



Andriller поддерживает расшифровку зашифрованных WhatsApp баз данных:
msgstore.db.crypt
msgstore.db.crypt5
msgstore.db.crypt7
--------------------------

Обычный Crypt ( msgstore.db.crypt)
В зашифрованном виде автоматически расшифровываются в базу данных SQLite3.
Найдите и выберите зашифрованный файл, Andriller будет декодировать в новый файл в том же каталоге.
msgstore.db.crypt ==> msgstore.db


Crypt5 ( msgstore.db.crypt5)

Чтобы успешно расшифровать этот тип базы данных, требуется адрес электронной почты , который синхронизирован с Android устройством.
Найдите и выберите зашифрованный файл, вам будет предложено ввести адрес электронной почты.
В случае успеха это будет декодировать в новый файл в том же каталоге.

msgstore.db.crypt5 ==> msgstore.db

Crypt7 ( msgstore.db.crypt7)

Для успешной расшифровки этого типа базы данных, файл ключа шифрования, необходимых для следующего местоположения:
"/data/data/com.whatsapp/files/key" <- абсолютный путь
"приложения / com.whatsapp / F / ключ ' msgstore.db
 
  • Лайк
Reactions: teranser and AnGel

teranser

VIP

teranser

VIP
6 Янв 2017
476
257
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Esamuel, 4pda. Там было по моему
 

Aleks7777770

Участник

Aleks7777770

Участник
13 Фев 2017
1
1
Andriller - программа предназначена для извлечения информации из Android-устройств.

Данную программу часто используют сотрудники правоохранительных органов и судебных инстанций.
Софт имеет множество функций, однако все они ориентированы исключительно на ознакомление с содержимым устройства.


Функционал:

1. Взлом экрана блокировки android;
2. Подбор PIN-кода к андроиду ;
3. Взлом пароля от учетной записи владельца устройства ;
4. Расшифровка зашифрованных WhatsApp ;
5. Распаковка файлов резервных копий для Android ;
7. Автоматизированное извлечение данных ;



Lockscreens Bypass
Эта функция требуют большой вычислительной мощности, так что лучше осуществлять локально, на своем компьютере.

Методы описаны ниже:

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Нам нужно получить "Соль" - это целое значение, которое требуется для взлома паролей.
Соль может быть как положительным, так и иметь отрицательные числа.
Значение соли может быть получено путем анализа файла setting.db или locksettings.db файла.
Если успешно получили значение соли то результат будет отображён в главном окне терминала.



Взлом графического ключа на Android
Для декодирования графического ключа, выбираем режим "Gesture Pattern Decoding"


Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!



и нажимаем кнопку [Browse] и выберите файл gesture.key, расположенный в /data/system/gesture.key на Android устройстве.

В противном случае, просто представите графический ключ шаблон хэш (шестнадцатеричные строки файла gesture.key), и нажмите кнопку [Decode].

При декодировании, в шаблоне отобразится спискок последовательностей.
Когда шаблон будет заполнен, нажмите кнопку [Draw] и модель отобразится в визуальной форме.

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!



Щелкните правой кнопкой мыши на графическое поле пароля, и сохраните файл PostScrip.


Совет: если вы хотите задать свои варианты графического пароля но не имеете хэш-ключа или значение, вы можете дважды щелкнуть на "disabled" в графическом поле шаблона, и включить поле для редактирования. Введите шаблон в виде списка, и нажмите кнопку [Draw].
Картина будет нарисована, которая может быть сохранена в виде файла.


LockScreen PIN взлом пин-кода Android


Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!



1. Выберите минимальное и максимальное значение PIN-кода ;
По умолчанию, максимальное значение устанавливается 2. в 9999, возрастет, если требуется.
2. Введите значение password.key файла ;
3. Введите значение соли в виде целого числа. ;
4. Чтобы начать взлом пин-кода нажмите кнопку старт ;
5. После запуска взлома будет отображаться процент выполнения ;

Вы можете приостановить и возобновить взлом в любое время.

Внимание ! Android устройства от Samsung использует другой тип хэширования паролей !



Расшифровки зашифрованных баз данных


Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!



Andriller поддерживает расшифровку зашифрованных WhatsApp баз данных:
msgstore.db.crypt
msgstore.db.crypt5
msgstore.db.crypt7
--------------------------

Обычный Crypt ( msgstore.db.crypt)
В зашифрованном виде автоматически расшифровываются в базу данных SQLite3.
Найдите и выберите зашифрованный файл, Andriller будет декодировать в новый файл в том же каталоге.
msgstore.db.crypt ==> msgstore.db


Crypt5 ( msgstore.db.crypt5)

Чтобы успешно расшифровать этот тип базы данных, требуется адрес электронной почты , который синхронизирован с Android устройством.
Найдите и выберите зашифрованный файл, вам будет предложено ввести адрес электронной почты.
В случае успеха это будет декодировать в новый файл в том же каталоге.

msgstore.db.crypt5 ==> msgstore.db

Crypt7 ( msgstore.db.crypt7)

Для успешной расшифровки этого типа базы данных, файл ключа шифрования, необходимых для следующего местоположения:
"/data/data/com.whatsapp/files/key" <- абсолютный путь
"приложения / com.whatsapp / F / ключ ' msgstore.db
Пока нет.спасибо
 
  • Лайк
Reactions: teranser

teranser

VIP

teranser

VIP
6 Янв 2017
476
257
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Aleks7777770, такого интересного флуда я не видел еще
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя