加密解密

也想出现在这里? 联系我们

安全危机 破解U盘加密工具的加密方法原理

使用U盘、移动硬盘加密工具加密文件夹后,我用文件嗅探器工具也看不到加密后真实的文件,当用金山毒霸扫描发现,好像这些文件被隐藏保存在\\Thumbs.dn\\7.\\中(其中那个7.中的7有时是其他的数字),但是我直接这样还是不能进入,所以我就特意对这款...

总结一些加密算法

有一些是之前学破解写注册机时写的,一些是我改写某些兄弟的代码来的,写的不好多多指教: {======================================================= 学习破解,写注册机的一些函数集 By:黑夜彩虹 ==...

用加密软件给笔记本敏感数据加密(图)

如果你在笔记本电脑上保存了很有价值的文件,当然也就知道保护这些数据的重要性。不过,知道应当做某事并不意味着一定正在做它,因为每天都有大量的报告表明,许多公司的敏感数据发生丢失或被从公司的笔记本电脑上窃取。然而,保护数据安全并非很困难或昂贵。在这里笔者将...

缓冲区溢出解密一

缓冲溢出弱点诞生于70年代。Morris Worm(80年代)可以认为是它们的第一次公开应用。从90年代开始,相关的文档,如著名的Aleph1的”Smashing the Stack for Fun and Profit”和代码...

清空系统密码(0day)

7jdg\’s blog 这东西再放都长毛了,放出来….精灵还写了个利用工具,找不到了.回头补上.. ystem32下 有个msv1_0.dll xp sp2 F8 10 75 11 B0 01 8B 4D 修改为 E0 00 ...

破解mysql root密码的几种方法

网上流传的几种破解mysql root密码的几种方法: 方法一 使用phpmyadmin,这是最简单的了,修改mysql库的user表,不过别忘了使用PASSWORD函数。 方法二 使用mysqladmin,这是前面声明的一个特例。 mysqladmi...

Getright 5 手动脱壳和重建IAT–第二部分(图)

在本参考教程的第一部分我们学习了如何正确地转储(dump)Getright 5. 现在我们将要去找神奇跳转,这样IAT会被正确地转储下来,而不用手工修复了. 要完成这一点,我们需要打败程序中的一些陷阱, 并使它们即使在检测到被执行脱壳时也无所作为. 让...

数字签名和加密的基本原理及其区别

数字签名和加密的基本原理及其区别? 数字签名主要经过以下几个过程: 信息发送者使用一单向散列函数(HASH函数)对信息生成信息摘要; 信息发送者使用自己的私钥签名信息摘要; 信息发送者把信息本身和已签名的信息摘要一起发送出去; 信息接收者通过使用与信息...

破解伪EXE里的BAT批处理源代码的步骤分享

我这里所说的伪EXE就是里面是BAT批处理程序,外面只是披了层EXE的外壳,也就是网上不是有很多BAT转EXE的工具吗?就是那些工具转出来的程序。这些转换工具并不是真的把BAT编译成了EXE,因为那是不可能的。所以那些伪EXE程序只是把BAT打包在里面...

强!1分钟破解Windows系统开机密码

Windows系统开机密码从Windows 98开始就被人津津乐道,最早的密码保护可以用形同虚设来形容。直到后来的Windows 2000输入法漏洞,微软才意识到问题的严重性,而面对使用范围非常广泛的Windows XP系统来说,密码的安全性又如何呢?...

高度危险信号 破解管理员的远程密码

由于NT的机器一般使用PCAnyWhere进行远程管理,Win2K的机器一般使用了终端进行远程管理,因此如果能够得到PCAnyWhere远程连接的帐号和密码,那么就能远程连接到主机。 问题的关键就是要得到PCAnyWhere的密码文件(*.CIF),然...
开通VIP 享更多特权,建议使用QQ登录