当前位置 :首页 > 学院 > 信息安全 > 加密解密 > 列表
[加密解密]汇X考轻松系列软件之一的脱壳和破解2015-09-19 03:33:03
汇X考轻松里有一套职称考试测试的软件,一个朋友问我能不能帮忙破解一下,正好是新手,就拿来练手了。不过破解过程真的好辛苦。。。 废话不多说,先查壳:ASProtect 2.3 SKE build 04.26 Beta [3],直......
[加密解密]小菜对于TMD1.82分析2015-09-19 03:33:03
最近学习了不少牛的脱壳脚本,Tortoiser也作了不少关于脱壳视频,使得本菜学习到许多的东西,感受大牛们的强大.自己也要努力,当然有时看脚本,有时出现这样,那样特征码.说实话我根无法知道这样的特征是在那提取的为什......
[加密解密]某深思4加密狗分析笔记2015-09-19 03:33:03
最近帮朋友分析某软件,系深思4加密狗加密。主程序没有加密,庆幸!其实深思4加密狗的加密算法也就DES/RSA/MD5等几种。只要主程序没有被VMP、SE等强壳加密,分析起来还是不难的。分析后发现,主程序用了BlowFish......
[加密解密]定位提取eXPressor1.71加壳软件IAT FF15处理的特征码2015-09-19 03:33:03
最近在学习脱壳于是找个加壳程序eXPressor 1.71玩玩!!!! 先找来eXPressor.v1.4.5我想以前作者写的程序可能间单一点吧。 很快来到oep看其特征应该是vc 6.0写的吧代码:0042C9FE 55 pu......
[加密解密]西电逆向的第四题分析2015-09-19 03:33:03
这里提到的crakeme是西电逆向的第四题,当时自己太水了,奶奶的逆向的题只会做最简单的那个明码比较,这一段时间把加密与解密好好看了下,水平有所提高,最近这几天翻出来做了一下,竟然一下子解决了几个,偷偷的......
[加密解密]Serv-U密码加密和解密2015-09-19 03:33:03
Serv-U 密码加密存储方法:首先随机生成2位字符(从a-z小写字符).再将用户原始密码与这2位随机字符合并成为新的密码字符.如: 用户原始密码为a,随机生成字符为dx,则合并后新的密码字符串为:"dxa"再使用新密码字符......
[加密解密]在一个硬件组件上添加密码的方法2015-09-19 03:33:03
今天给大家推荐一种有关于i-NVMM的加密技术,这是由Intel的Siddhartha Chhabra博士和北卡罗来纳州立大学Yan Solihin博士共同研究的一种针对上文提到的风险解决方案。在这两位开发者的论文《i-NVMM:带增量加密的......
[加密解密]破解加密PDF文件的几种方法介绍2015-09-19 03:33:03
PDF是目前比较好的电子文档格式,得到了广泛的应用,成为许多出版商发行电子版的通用格式。但是在实际使用过程中,发现有许多出版商为了不同的目的,对PDF进行了加密,使得PDF文档的打印、复制功能失效,使一部分......
[加密解密]解密一个PHP自定义加密的文件2015-09-19 03:33:03
这种自定义加密方法国外的程序很常见(个人猜测而已,因为类似解密文章都是国外的,从英、俄语、波斯文的文章都有,虽然看不懂,解密后的代码也不一样,但是加密方法大同小异,具体看文章末尾分析)这个程序的作......
[加密解密]牛刀小试之暗组安全 - Web杀毒 2.32015-09-19 03:33:03
西哥说需要写点文章,昨晚苦于没有下手目标,一直没写。今早起来,发现某群中有人在讨论这东西,我就下出来了。--------------------------------------------------------------------------------------------......
[加密解密]Linux下使用GPG加密文件保安全2015-09-19 03:33:03
GPG是免费的加密和数字签名软件,Linux下自带,可以对文件、电子邮件进行加密,确保文件完整、安全性。GPG分私钥和公钥,公钥可对外公开用以验证私钥加密的文件,公钥加密的文件同样可使用私钥验证完整性。生成GP......
[加密解密]某软件算法分析2015-09-19 03:33:03
【文章标题】: 某软件算法分析【作者邮箱】: qs#2cto.com【软件名称】: 《十万个为什么》【下载地址】: 自己搜索下载【加壳方式】: aspack【保护方式】: 本地验证【使用工具】: OllyDBG【操作平台】: Wi......
[加密解密]UPX脱壳全程分析2015-09-19 03:33:03
【文章标题】: UPX脱壳全程分析【保护方式】: 本地验证【使用工具】: OllyDBG【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!-------------------------------------------------------......
[加密解密]菜鸟脱壳之脱壳的基础知识(一)2015-09-19 03:33:03
脱壳技术一、基础知识壳的定义:在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。由于这段程序和自然界的壳在功能......
[加密解密]菜鸟脱壳之脱壳的基础知识(二) ――DUMP的原理2015-09-19 03:33:03
菜鸟脱壳之脱壳的基础知识(二)——DUMP的原理当外壳的执行完毕后,会跳到原来的程序的入口点,即EntryPoint,也可以称作OEP!当一般加密强度不是很大的壳,会在壳的末尾有一个大的跨段,跳向OEP,类似一个壳与程......
[加密解密]菜鸟脱壳之脱壳的基础知识(三)――寻找OEP2015-09-19 03:33:03
这节我们来讲讲如何寻找一个程序的OEP,即OriginalEntryPoint。一些PE加壳程序在被加密的程序上面加了一个区段(有的壳也会合并区段),当外壳代码执行完毕以后,会跳到程序的本身的代码来执行,所以我们可以依靠跨......
[加密解密]软件破解中常用API2015-09-19 03:33:03
在软件破解中,常用软件破解方法就是下断点快速找事件,在命令行BP下断点,shift+f9找事件然后再alt+f9返回。快捷方法,ctrl+A分析代码。ctrl+N 找要下断的API函数。右键>查看调用结构。然后分别F2下断,shift+F......
[加密解密]反调试技术(以OD为例附核心原代码)2015-09-19 03:33:03
知其然,知其所以然,希望大家觉得有用,大家可以用在自己程序中查看自己的程序是否被调试..同时为了更好的了解一些游戏无法用OD调试的原因1.程序窗口句柄检测原理:用FindWindow函数查找具有相同窗口类名和标题的窗......
[加密解密]软件脱壳教程(如何给软件脱壳)2015-09-19 03:33:03
现在要找个没加壳的软件真是不容易啊,在第一篇鸟儿学破解中我提到的破解流程中就含有脱壳这一步,可是当时介绍的软件并没有使用加壳技术,所以就没介绍,今天我们小菜鸟来学习脱壳,这个可是个学习破解软件必备......
[加密解密]NET程序的代码混淆、加壳与脱壳2015-09-19 03:33:03
通常我们通过代码混淆、加密的形式达到软件保护的目的。在Web开发里我们接触过的可能就是JS代码加密了,可以通过对JS代码进行混淆、加密从而实现对核心JS代码的保护。如果没有接触过的可以在这里简单了解一下,这......
[加密解密]upx最新壳脱壳测试2015-09-19 03:33:03
先从http://upx.sourceforge.net/上下载基于win32的upx加密程序。用vc6.0编写一个基于对话框的MFC程序,默认的框架就OK了。为upx创建快捷方式到sendto文件夹,即添加到右键菜单。对程序进行加密。1.使用esp定律1......
[加密解密]手动脱壳―dump与重建输入表2015-09-19 03:33:03
很久没玩逆向了,今天权当复习,顺便做个笔记文章中用到的demo下载地址:http://download.csdn.net/detail/ccnyou/4540254附件中包含demo以及文章word原稿用到工具:OllydbgLordPEImportREC这些工具请自行下载准备......
[加密解密]菜鸟脱壳之脱壳的基础知识(四)――利用ESP定律来寻找OEP2015-09-19 03:33:03
.上节说的是单步跟踪法,这节讲的是利用堆栈平衡(ESP定律)来进行脱壳!想必大家都听说过ESP定律这个大名吧!ESP定律运用的就是堆栈平衡原理!一般的加壳软件在执行时,首先要初始化,保存环境(保存各个寄存器的......
[加密解密]菜鸟脱壳之脱壳的基础知识(五)――利用内存断点寻找OEP2015-09-19 03:33:03
经过第一节的基础知识,我们都知道了,加壳程序首先解把原来压缩的代码解压,然后放到所对应的区块中,当外壳程序执行完毕后,跳回到OEP执行,我们都知道,OEP是放在代码段中,也就是当外壳程序处理完毕后,跳回......
[加密解密]菜鸟脱壳之脱壳的基础知识(六)――手动查找IAT和修复Dump的程序2015-09-19 03:33:03
前面讲了如何寻找OEP和脱壳,有的时候,Dump出来的时候不能正常运行,是因为还有一个输入表没有进行处理,一些加密壳会在IAT加密上面大做文章,用HOOK-API的外壳地址来代替真是的IAT的地址,让脱壳者无法正确的还......