• smss · 2025-3-28
    [原创][AutoWIFI],解密离线系统WIFI密码
    123 自动连接仅适用于解密离线系统,双击打开可看到当前系统和离线系统 你说将原Win11的 替换至X盘相同路径 → AutoWIFI 无法解析,这怎么可能解密,用户都不同了

    在PE下C盘的Win11的<keyMaterial> 就是离线系统啊 已经说的很清楚 这个工具在PE下是一点用也没有 在正常系统下依赖系统自身API解析的

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2025-3-28
    [原创][AutoWIFI],解密离线系统WIFI密码
    [Bug反馈] PE环境下 AutoWIFI 解密逻辑依赖WirelessKeyView且无法兼容Win11 keyMaterial
     
    1. 问题背景(中立陈述)
    首先感谢您开发了如此实用的工具!我在使用 DrvIndex + AutoWIFI 组合进行测试,发现其解密逻辑存在以下问题,希望能协助您优化。
     
    2. 复现步骤(聚焦事实)
    为方便定位问题,已严格按以下条件测试:
     
    环境:PE系统:KuerPE 2025.03 内核,以及我自己做的PE,已确认无其他驱动冲突 操作流程:
    场景A(自动连网失败):
    删除 DrvIndex,手动安装无线驱动 → 运行 AutoWIFI → 无法获取密码
    但直接运行 DrvIndex -h → 可自动连网(因其内置了WirelessKeyView)
    场景B(解密逻辑局限):
    手动断开无线 → 运行 AutoWIFI → 成功读取 X:\...\<keyMaterial>(由WirelessKeyView生成)
    将原Win11的 <keyMaterial> 替换至X盘相同路径 → AutoWIFI 无法解析
    3. 关键发现(数据支撑,避免主观猜测)
    依赖性问题: AutoWIFI 仅在 WirelessKeyView 预先运行并生成XML文件时生效,无法直接解析系统原生密钥。
    加密兼容性: 通过对比 WirelessKeyView 转换前后的密钥,发现Win11的 <keyMaterial> 使用了 AES-256-GCM,而转换后的XML降级为 AES-128-CBC,推测解密逻辑未适配新版加密协议。
     
    首先,Windows 11将无线密钥存储在C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces[Interface Guid]下的XML文件里,
    在<keyMaterial>标签中,这些密钥是加密的。要做的是解密这些内容。([Interface Guid] 是一个唯一的 GUID 值,代表无线网卡。)
     
    例如
    WIN11下的XML文件
    <?xml version="1.0"?>
    <WLANProfile xmlns="http://www.microsoft.com/networking/WLAN/profile/v1">
    	<name>CMCC-L</name>
    	<SSIDConfig>
    		<SSID>
    			<hex>434D43432D4C</hex>
    			<name>CMCC-L</name>
    		</SSID>
    	</SSIDConfig>
    	<connectionType>ESS</connectionType>
    	<connectionMode>auto</connectionMode>
    	<MSM>
    		<security>
    			<authEncryption>
    				<authentication>WPA2PSK</authentication>
    				<encryption>AES</encryption>
    				<useOneX>false</useOneX>
    			</authEncryption>
    			<sharedKey>
    				<keyType>passPhrase</keyType>
    				<protected>true</protected>
    				<keyMaterial>01000000D08C9DDF0115D1118C7A00C04FC297EB01000000E0BB97C221196948AD597754E9E50CD700000000020000000000106600000001000020000000497413D4DD8857401F55CD8A58B6B1896B92DC554BDB5CC4EDD4140F2DF296C5000000000E8000000002000020000000E416C24417448F4D40FE2F1A7578A7A55E87E9DE048E53058077C009B321786B10000000272CBA2D0B395105F58EB1793186FE53400000005D9D8C5B887C40EE7D576DE42BDB8328C7C9FA4600EDE6FC803CE328A9F7169E97E18B2FB7E2BDAE901BA5AA3CD52F300C53425FFBA766874BDD481474FB1396</keyMaterial>
    			</sharedKey>
    		</security>
    	</MSM>
    	<MacRandomization xmlns="http://www.microsoft.com/networking/WLAN/profile/v3">
    		<enableRandomization>false</enableRandomization>
    		<randomizationSeed>634562794</randomizationSeed>
    	</MacRandomization>
    </WLANProfile>
    WINPE下的XML文件(由WirelessKeyView生成)
    <?xml version="1.0"?>
    <WLANProfile xmlns="http://www.microsoft.com/networking/WLAN/profile/v1">
    	<name>CMCC-L</name>
    	<SSIDConfig>
    		<SSID>
    			<hex>434D43432D4C</hex>
    			<name>CMCC-L</name>
    		</SSID>
    	</SSIDConfig>
    	<connectionType>ESS</connectionType>
    	<connectionMode>auto</connectionMode>
    	<MSM>
    		<security>
    			<authEncryption>
    				<authentication>WPA2PSK</authentication>
    				<encryption>AES</encryption>
    				<useOneX>false</useOneX>
    			</authEncryption>
    			<sharedKey>
    				<keyType>passPhrase</keyType>
    				<protected>true</protected>
    				<keyMaterial>01000000D08C9DDF0115D1118C7A00C04FC297EB010000002D5E90763B588D44BFE703C29E4DC9070000000002000000000010660000000100002000000067D9165EB1C0DEA9CF478BD80C536B2AE13D6C929916026BDB0457DA4CC88B47000000000E8000000002000020000000DA796025199DF31DBCC1F8C92910508DF7446A65506DAE6C35172C0574C4226A10000000265FA7E9B9D2093C91A2AB9D5918933140000000E97773B3298EDEBD67932990D3A8797D0515FD95AE770D16023A3FA5361AB6CACC872A5D430956780605477FFD753528AAD3EEF872E7ECE640DEF6FF8BADC901</keyMaterial>
    			</sharedKey>
    		</security>
    	</MSM>
    </WLANProfile>
    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2025-3-28
    [原创][AutoWIFI],解密离线系统WIFI密码

    [Bug反馈] PE环境下 AutoWIFI 解密逻辑依赖WirelessKeyView且无法兼容Win11 keyMaterial

     

    1. 问题背景(中立陈述)

    首先感谢您开发了如此实用的工具!我在使用 DrvIndex + AutoWIFI 组合进行PE环境(如KuerPE)

    发现其解密逻辑存在以下兼容性问题,希望能协助您优化。

     

    2. 复现步骤(聚焦事实,避免指责)

    为方便定位问题,已严格按以下条件测试:

    环境:

    Windows 11 原版镜像提取的 C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\<keyMaterial>

    PE系统:KuerPE 2025.03 内核,以及我自己做的PE,已确认无其他驱动冲突 操作流程:

    场景A(自动连网失败):

    删除 DrvIndex,手动安装无线驱动 → 运行 AutoWIFI → 无法获取密码

    但直接运行 DrvIndex -h → 可自动连网(因其内置了WirelessKeyView)

    场景B(解密逻辑局限):

    手动断开无线 → 运行 AutoWIFI → 成功读取 X:\...\<keyMaterial>(由WirelessKeyView生成)

    将原生Win11的 <keyMaterial> 替换至X盘相同路径 → AutoWIFI 无法解析

    3. 关键发现(数据支撑,避免主观猜测)

    依赖性问题: AutoWIFI 仅在 WirelessKeyView 预先运行并生成XML文件时生效,无法直接解析系统原生密钥。

    加密兼容性: 通过对比 WirelessKeyView 转换前后的密钥,发现Win11的 <keyMaterial> 使用了 AES-256-GCM,而转换后的XML降级为 AES-128-CBC,推测解密逻辑未适配新版加密协议。

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2025-3-22
    [原创]调用 api 实例(查询 SecureBoot 状态、查询是legacy BIOS 还是 uefi 启动)

    学习

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2025-3-8
    社区服务器已迁移完成,请大家检查是否有问题?

    感谢守护,共筑家园! 🌟这次服务器突遭变故就像自家房子半夜塌了房梁(꒦_꒦) 幸好坛主连夜扛着代码钢筋水泥抢修,终于把咱小破站抢救回来啦!

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2025-2-26
    [求助]PE的主题色咋修改,大佬们求助。。

     

    Windows Registry Editor Version 5.00
    ;主题颜色随壁纸色调改变
    [HKEY_CURRENT_USER\Control Panel\Desktop]
    "AutoColorization"=dword:00000001
    ;壁纸主颜色
    "ImageColor"=dword:af5a7ac4
    ;菜单主颜色
    [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Accent]
    ;浅
    "StartColorMenu"=dword:ff855a50
    ;深
    "AccentColorMenu"=dword:ff56301f
    [HKEY_CURRENT_USER\Software\Microsoft\Windows\DWM]
    "AccentColor"=dword:ff56301f
    ;反相色
    "ColorizationColor"=dword:001f3056
    "ColorizationAfterglow"=dword:001f3056

    PE注册表需要离线挂载至HKEY_LOCAL_MACHINE或HKEY_USERS (简写HKLM或HKU)

    对应关系

    在PEwindows\system32\config\Default

    HKEY_USERS\.DEFAULT Default HKLM\PE-DEF

    Users\Default\NTUSER.DAT (可以复制windows\system32\config\Default替换)此为不同用户设置 PE下显示不用 可以删除 删除后 系统会自动取Default注册表

    HKEY_CURRENT_USER  NTUSER.DAT HKLM\PE-NTUSER 

    最后于 2025-2-26 被smss编辑 ,原因:
    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2024-12-1
    PR-pan-PECMD技术社区 (已停止注册渠道,已注册用户不受影响)

    顶😀

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2024-11-12
    [分享] Windows11 激活码(目前有效)

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2024-11-7
    单文件制作工具
    wszjf 老师经常更新,能不能发一下更新说明啊

    懒的写反正也没人看

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2024-11-5
    单文件制作工具
    dunniu 老板这个软件,当用pecmd内核并要求解压密码,并要求自动输入解压密码时,制作的单文件程序是不行的,一直躲在后台解压。

    已修复

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2024-11-2
    CGI-Plus
    aimengyu 界面显示有点问题,显示不完全,有的还叠在一起一部分,有时候点击,却不是自己要点击的那个按钮

    已调整

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2024-11-2
    CGI-Plus
    aimengyu 还有高级 不分卷 快速压缩 哪里 露出来一半都没有

    我已3年多没用Win10  Win10是这样  非品牌机 匹配不到的 自然无法显示🙂

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2024-11-2
    CGI-Plus
    aimengyu 打开以后,部分界面被遮挡了,也就是部分界面显示的字体被其它界面遮住一半,

    截图看看

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2024-11-1
    CGI-Plus
    xlt 链接挂了 楼主有时间更新一下吧。

    已更

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2024-8-22
    [原创][AutoWIFI],解密离线系统WIFI密码

    -a自动连在正常系统下无效 PE下可以 望修复

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2024-8-15
    [原创][AutoWIFI],解密离线系统WIFI密码

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2024-7-23
    [求助]关于forx命令求教

    calc NUM=%NUM%+1

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2024-6-22
    [原创]更改系统安装日期

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2024-6-7
    [原创] PECMD写入器新界面

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
  • smss · 2024-6-7
    [原创]分区列表详细信息:纯api获取,可解析动态磁盘分区表链,且不限制pecmd版本,可转换ghostID,可输出支持CGI的分区列表

    谢谢😀

    师从Jet Chan、mdyblog、WHY、Batcher,深耕技术追求实用与效率。以解决问题为本,专注实践,持续精进。
主题数
帖子数
精华数
655
积分
623
PE币
2
收藏数
1
点赞数
关注数
粉丝数
基本信息
 用户组: 中士
 勋章:
 浏览人数:1008
 最近活跃:14小时前
 创建时间:2020-11-14