加密解密

也想出现在这里? 联系我们

学习在 MAC系统上给 PDF文件加密的方法

我上班的时候经常使用不同的文字处理器和文本编辑软件。我写好的大部分文档都用很流行的那种(尤其是Windows用户常用的)选项来生成,也就是用“打印-〉保存成PDF”。很多情况下,有些个人的PDF文档,我需要进行加密。 很多工具,比如Adobe Acro...

常见保护的攻击:序列号方式

(1)序列号保护机制   数学算法一项都是密码加密的核心,但在一般的软件加密中,它似乎并不太为人们关心,因为大多数时候软件加密本身实现的都是一种编程的技巧。但近几年来随着序列号加密程序的普及,数学算法在软件加密中的比重似乎是越来越大了。   我们先来看...

保护文字数据安全加密办公文档(图文)

【编者按:生活中我们总会面对各种各样的数据,对于那些需要保密的数据我们会选择各类的加密方法。那么对于使用办公软件制作的文稿、表格、演示文稿和数据库我们如何加密呢?】 在日常工作中,我们经常用一些办公软件(Microsoft Office和WPS Off...

策略使用加密狗进行加密

现在的解密技术排除法律和道德因素,就从学术角度来说是门科学。它与加密技术一样是相辅相成不断提高。 以下就针对使用加密狗(加密锁)进行硬件保护谈谈几点心得: 针对于使用加密狗的解密有什么方法? 1、硬件复制 复制硬件,即解密者复制Sentinel Sup...

谈谈软件的破解原理

从本章开始,我们来一步一步学习Crack软件(80%读者昏死过去,且不省人世…另有20%在寻找附近可以用来打人的东西) 不可不说一下学习破解的三个阶段: 初级,修改程序,用ultraedit等工具修改exe文件,称暴力破解,简称爆破 中级,...

各种加密方案分析

当前软件加密方法多种多样,已经不可能找出一种分类方法来把各种加密方案很好地区分开来。基本上来说可以分为依赖特定硬件的加密方案和不依赖硬件的加密方案。   一、依赖硬件的加密方案   1. 软盘加密   这是在计算机上最为古老的一种加密方案,它的原理是在...

SWF 探索者 1.4 的破解

初学破解!请大侠指导! 版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢! 【破文标题】SWF探索者1.4的破解 【破文作者】云瑞 【作者性别】男 【作者主页】您的主页 【作者邮箱】melove95@163.com 【所属组织】第...

不怕忘密码 巧破NTFS下Win2000口令

第一步,网站下载NTFSDOS Professional软件,下载后进行安装,安装后执行NTFSDOS Professional Boot Disk Wizard程序,根据向导,会提示依次插入两张软盘,其实能用到的就是第一张。 第二步,用Win98软盘...

壳,加壳,脱壳

在自然界中,我想大家对壳这东西应该都不会陌生了,由上述故事,我们也可见一斑。自然界中植物用它来保护种子,动物用它来保护身体等等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它...

缓冲区溢出解密四

来自Aleph1的文章: “可见这不是一个有效的过程。甚至在知道堆栈开始的位置时,试图猜测偏移地址几乎是不可能的。好的情况下我会需要上百次尝试,坏的情况下会要上千次。问题是我们需要*准确*的猜测出我们代码将开始的地址位置。如果我们偏了大概一...

完全破解灰鸽子成为会员!

一、给灰鸽子脱壳 要想得到灰鸽子的全部功能并挖出他的漏洞,就要给他脱壳。用ASPackdie给他脱壳(因为它是用ASPack加的壳),这个软件很好找,一些黑客网站上都有。先运行ASPackdie找到灰鸽子的主文件H_Client.exe,就会自动脱壳。...
开通VIP 享更多特权,建议使用QQ登录