OllyDbg 使用笔记 (三)
参考
书:《加密与解密》
视频:小甲鱼 解密系列 视频
加载,观察注解,我们可以发现几个关键的地方
0040105C . 6A 00 push 0 ; /hTemplateFile = NULL
0040105E . 68 6F214000 push 0040216F ; |Attributes = READONLY...
分类:
数据库 时间:
2014-08-01 16:06:51
阅读次数:
313
今天开始入住博客园了,希望以后能够多为大家提供一些有用的东西。有时候想研究一些商业的PHP代码,下载下来后经常会发现下面这样的内容<?php // $OOO0O0O00=__FILE__;$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%...
分类:
Web程序 时间:
2014-08-01 15:54:21
阅读次数:
292
刷朋友圈、玩游戏、看新闻,智能手机正在以我们无法想象的速度飞快发展,但是随之而来的安全问题也越来越引人关注,APP二次打包、反编译、盗版的现象屡见不鲜,因此需要对APK进行加固保护。
目前市面上常见的APK保护方式主要有图片故意破坏、伪加密、APK包破坏,但是这些方式的保护效果都存在局限性:图片故意破坏在老版本的APK tool上面可行,在最新版本的APK tool就不可行;伪加密的加密方式和解密方式也早已公布导致它的安全程度大大降低;APK包破坏会在个别市场不能识别而导致不能上传,并且使用压缩文件修复工...
分类:
其他好文 时间:
2014-08-01 13:42:21
阅读次数:
265
在活动目录(Active Directory)中,有两种身份验证机制:NTLM和Kerberos。其中NTLM(NT LAN Manager)是基于旧版加密方式的授权协议,微软不建议再使用。...
分类:
Web程序 时间:
2014-08-01 10:50:41
阅读次数:
250
iOS开发Swift篇—(二)变量和常量一、语言的性能(1)根据WWDC的展示在进行复杂对象排序时Objective-C的性能是Python的2.8倍,Swift的性能是Python的3.9倍在实现 RC4加密算法时Objective-C的的性能是Python的127倍,Swift的性能是Pytho...
分类:
移动开发 时间:
2014-08-01 10:29:41
阅读次数:
273
OllyDbg 使用笔记 (二)
参考
书:《加密与解密》
视频:小甲鱼 解密系列 视频
TraceMe.exe 程序破解
程序见下图,破解目标:使我们能够验证成功。
图片1
由于输入肯定会用到获取对话框文本的API,所以在反汇编面板 按Ctrl+G搜索GetDlgItemTextA,试试看。
图片2
也可以按Ctrl+N 打开程序的导入表。查看程序导入了那些函数,选中GetDlgItemTextA,右键 选择在反汇编窗口中跟随输入函数。
图片3...
分类:
数据库 时间:
2014-07-31 23:58:50
阅读次数:
607
商城介绍Ecshop--电子商城管理系统.高春辉-->ecshop->卖给->康盛--->把ec单独卖给-->shopex(上海商派)Ecshop代码是开放的,可以修改,但是版本是私有的,改了之后,不能以任何派生版本来发布.目前市场上流行的商城管理系统:EcshopshopNC(代码部分加密)国外:zencart,..
分类:
其他好文 时间:
2014-07-31 21:20:58
阅读次数:
433
淘宝API开发平台,经过两年多的升级一系列动作,提供的api接口日渐稳定。看到淘宝api开发的浏览量还是较大,但那会写的DEMO现在已不能运行,淘宝改了链接地址,改了加密算法,为了不让大家浪费时间,特意在淘宝开发社区重新注册,网站截图如下,(http://open.taobao.com/)成为开发者,按照提示一路next,终于注册成功并获得APPkey。
为开发做...
一、前言 随着全球化进程的不断推进,我国的互联网行业取得了前所未有的发展,信息技术的高度发展,也使得人们的生活发生了巨大的变化。但是互联网存在很多安全问题,网络环境的数据加密技术是确保网络安全的关键技术之一,我们应该加强对数据加密技术的学习。 二、数据加密技术的历史起源和概念 密码的起源可能...
分类:
其他好文 时间:
2014-07-31 20:24:17
阅读次数:
253
09年的题总体来说没有难题,但是每道题除了第一题都要认真的慢慢写才能AC,第一题:R国和S国正陷入战火之中,双方都互派间谍,潜入对方内部,伺机行动。 历经艰险后,潜伏于S国的R国间谍小C终于摸清了S国军用密码的编码规则:1、 S国军方内部欲发送的原信息经过加密后在网络上发送,原信息的内容与加密后所的...
分类:
其他好文 时间:
2014-07-31 20:18:47
阅读次数:
309