mejq/Ransomware

GitHub: mejq/Ransomware

教育性 Python 工具,演示勒索软件的 AES-256+RSA-2048 混合加密机制及 Windows 底层 API 交互技术。

Stars: 1 | Forks: 0

# 加密文件管理工具 ![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)![Python 3.x](https://img.shields.io/badge/python-3.x-blue.svg) 本仓库提供了一个实用脚本,旨在用于教育目的以及在受控环境中进行的授权安全测试。它演示了使用 Python 的 cryptography 库进行文件加密的技术,以及通过 ctypes 在 Windows 平台上进行系统交互。 **免责声明:** 本软件仅供教育使用。未经明确许可,在计算机系统或网络上擅自使用本软件是非法且不道德的。作者不对因滥用本软件或由此造成的任何损害承担责任。 ## 功能特性 - **文件加密:** 使用 AES-256 CBC 模式加密指定目录(文档、下载、桌面)中的文件。 - **唯一 IV:** 为每个文件加密操作生成唯一的初始化向量 (IV)。 - **非对称密钥保护:** 使用 RSA 公钥加密(带 SHA-256 的 OAEP 填充)来保护对称 AES 密钥。 - **系统 API 集成:** 通过 `ctypes` 直接利用 Windows API 调用进行文件系统操作、注册表修改和安全随机数生成。 - **持久化机制:** 演示了一种为可执行文件添加启动项的方法。 - **反分析(基础):** 包含一个延迟执行的睡眠计时器,这是恶意软件分析规避中的常见技术(用于教育演示)。 ## 前置条件 - **操作系统:** Windows(由于特定的 WinAPI 调用)。 - **Python:** 已安装 Python 3.x。 - **库:** - `cryptography`: `pip install cryptography` ## 安装说明 1. **克隆仓库:** git clone https://github.com/yourusername/your-repo-name.git cd your-repo-name 2. **安装依赖:** pip install cryptography ## 使用说明 1. **查看代码:** 检查 `RANSOMWARE.py` 以了解其功能。注意脚本中嵌入的 RSA 公钥。通常,你需要为实际部署场景生成自己的密钥对。 2. **运行脚本:** **警告:** 执行此脚本将加密您的文档、下载和桌面文件夹中的文件。**请仅在安全、隔离的虚拟机中运行此脚本。** python RANSOMWARE.py ## 技术细节 ### 密码学 该脚本使用混合加密方案: 1. **对称加密 (AES-256-CBC):** 为会话生成一个随机的 32 字节密钥。每个文件都使用此密钥和唯一的 16 字节 IV 进行加密。 2. **非对称加密 (RSA-2048):** 会话 AES 密钥使用嵌入的 RSA 公钥进行加密。然后,加密后的密钥被附加到每个加密文件的开头。 ### Windows API 使用 脚本通过 `ctypes` 与 Windows 操作系统交互: - 加载了 `kernel32.dll`、`advapi32.dll`、`shell32.dll`、`shlwapi.dll`。 - 手动定义并调用了诸如 `FindFirstFileW`、`GetFileAttributesW`、`CryptGenRandom`、`RegSetValueExW` 等函数。 - 这种方法绕过了一些高级 Python 包装器,提供了更低级别的交互演示。 ### 持久化 脚本尝试将自身复制到 Windows 启动文件夹,以确保在后续登录时执行。这是通过解析 `APPDATA` 环境变量并动态构建路径来实现的。 ## 贡献指南 欢迎为教育改进或安全分析功能做出贡献。请确保所有 Pull Request 遵守道德准则。 ## 许可证 [MIT License](https://www.google.com/search?q=LICENSE) - 请负责任地使用。
标签:AES-256, CBC模式, ctypes, DAST, DNS 反向解析, OAEP填充, Python安全工具, RSA-2048, Windows API, 免杀技术, 加密算法, 勒索软件, 安全教育, 恶意软件分析, 文件加密, 暴力破解检测, 漏洞评估, 端点可见性, 系统底层编程