从本章开始,我们来一步一步学习Crack软件(80%读者昏死过去,且不省人世...另有20%在寻找附近可以用来打人的东西) 不可不说一下学习破解的三个阶段: 初级,修改程序,用ultraedit等工具修改exe文件,称暴力破解,简称爆破 中级,追出软件的注册码 高级,写出注册机 先说这爆破。所谓爆破...
分类:
其他好文 时间:
2014-07-22 23:18:27
阅读次数:
291
简单来介绍一下fail2ban的功能和特性 1、支持大量服务。如sshd,apache,qmail,proftpd,sasl等等 2、支持多种动作。如iptables,tcp-wrapper,shorewall(iptables第三方工具),mail notifications(邮件通知)等等。 3、...
分类:
其他好文 时间:
2014-07-21 10:32:13
阅读次数:
197
这次做的项目中,有一部分功能需要实现定时执行。呃,这样说可能有点笼统,打个比方吧。例如用户在登录的时候,连续输错3次密码后,系统会将该用户冻结,不再允许该用户登录系统,等到了晚上零晨时分,再为所有被冻结的用户解冻,这样,用户在第二天又可以正常登录系统了。这样做是为了用户帐号安全,可有效防止暴力破解密...
分类:
其他好文 时间:
2014-07-05 17:20:39
阅读次数:
314
在机器学习中,模型的训练是一个很重要的过程,它通常是对一个目标函数进行优化,从而获取模型的参数,比较常见的优化算法包括梯度下降法、牛顿法与拟牛顿法等。但在大数据的背景下,尤其对于并行实现来说,优化算法通常是越简单越好,如坐标下降法(CD)和随机梯度下降法(SCG)就比较受欢迎。本文是阅读完论文 Distributed Coordinate Descent Method for Learning with Big Data 的一则笔记,主要介绍算法 Hydra (一种分布式坐标下降法)的算法框架、收敛性理论、...
分类:
其他好文 时间:
2014-06-29 07:38:26
阅读次数:
350
第一、使用密钥的编码
给定一段报文,一个密码函数和一个数字编码,就可以生成一段经过编码的密文,通过解码函数,解码秘钥,就可以将密文解码为原始的明文
第二、对称密钥加密技术
如果加密和解密使用的密钥是相同的,就成为对称密钥,流行的对称密钥加密算法为:DES、Triple-DES,RC2和RC4
对于对称密钥技术,暴力破解的方法就是尝试几乎所有可能,所有密钥位数越多,破解难度越大,目前普遍认为...
分类:
其他好文 时间:
2014-06-26 13:45:15
阅读次数:
240
安全性要求高的应用程序必须避免使用不安全的或者强度弱的加密算法,现代计算机的计算能力使得攻击者通过暴力破解可以攻破强度弱的算法。例如,数据加密标准算法DES是极度不安全的,使用类似EFF(Electronic Frontier Foundaton) Deep Crack的计算机在一天内可以暴力破解由DES加密的消息。
[不符合安全要求的代码示例]
下面的代码使用强度弱的DES...
分类:
编程语言 时间:
2014-06-22 07:08:44
阅读次数:
239
在开发中验证码是比较常用到有效防止这种问题对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试的方式。此演示程序包括三个文件:1.index.jsp:登录页面2.image.jsp:生成验证码图片页面3.result.jsp:结果页面【页面代码】1.index.jsp
...
分类:
Web程序 时间:
2014-06-07 23:12:15
阅读次数:
234
Burp
Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp
Suite完全正的演练,主要讨论它的以下特点.1.代理--Burp Suite带有一个代理,通...
分类:
其他好文 时间:
2014-06-07 21:54:29
阅读次数:
418
前两天我打开邮箱一看,收到公司1331一封要求修改邮箱密码的邮件。为什么我们需要一个复杂的密码呢?虽然我一直以来设置的密码都很复杂,但是公司这次要求修改密码的邮件激发起我的好奇心,我想试试究竟什么样的密码才算安全?
常见密码破解方式有两种,一种是字典式破解,一种是暴力破解。以前电脑处理器速度较慢,内存也很小,因此为了加快破解速度,黑客常用字典式破解。所谓字典式破解就是首先将常用的密码、英...
分类:
其他好文 时间:
2014-05-24 21:40:22
阅读次数:
435