|
扭曲变换加密 2006-12-15 |
一,一般来讲,加密就是加壳我们经常考虑,一个可执行文件,怎么样加密才能安全呢?一般用的手段,是加壳。加壳工具的工作原理,就是把可执行文件的代码与数据都进行加密变换,作为数据存放。生成的目标文件入口代码是加壳软件准备好的防跟踪代码。经过漫长的防跟踪代码...[全部内容] |
|
浅析恒基伟业F8隐形手机的隐形功能及其它 2006-10-14 |
==www.cciss.cn.== ==bbs.cciss.cn.==  ...[全部内容] |
|
Radmin服务端保持连接不断问题分析与解决 2006-10-14 |
Radmin服务端保持连接不断问题分析与解决作者: grassgrassEmail: kityest@163.com1、问题描述 Radmin是一个绝佳的远程控制软件,用来做跳板的后门再好不过了,不过每次...[全部内容] |
|
卡巴斯基(AVP)内存驻留型病毒检测方法 2006-03-12 |
卡巴斯基(AVP)内存驻留型病毒检测方法author:killer <killer②uid0.net> 卡巴斯基反病毒软件(Kaspersky Antivirus),以前叫AntiViral Toolkit Pro(AVP),出于习惯和简单,这里一律称为AVP或KAV。 学习...[全部内容] |
|
die_hard2.4000病毒查杀方法 2006-03-12 |
die_hard2.4000病毒查杀方法一直认为查毒容易,杀毒难,因为查毒只要用特征扫描就行,但杀毒要恢复文件的原来参数,有点难哦通常要杀毒,必须要搞懂病毒的工作原理,所以你要懂汇编,懂跟踪,不过近来我发现一个好方法,呵呵,不用懂汇编了就可以杀毒了,原理如下:die_h...[全部内容] |
|
DEBUG命令使用解析及范例大全 2005-07-12 |
Debug
启动 Debug,它是可用于测试和调试 MS-DOS 可执行文件的程序。 Debug [[drive:][path] filename [parameters]]
参数 [drive:][path] filename 指定要测试的可执行文件的位置和名称。
parameters 指定要测试的可执行文件所需...[全部内容] |
|
Windows 2000 密码破解 2004-11-10 |
最近,有不少朋友都向我反映说由于种种原因,他们的Win2000系统(或NT、XP系统)管理员密码丢失了,问我该如何找回密码。好朋友嘛,我总不能不帮,于是针对不同的情况,分别给于相应的对策,最终帮他们找回了自己的密码。余暇时,稍做整理促成本文,全文以实际破解操作为例...[全部内容] |
|
MAC地址与IP地址绑定策略的破解 2004-09-14 |
1 引言 对“IP地址盗用”的解决方案绝大多数都是采取MAC与IP地址绑定策略,这种做法是十分危险的,本文将就这个问题进行探讨。在这里需要声明的是,本文是处于对对MAC与IP地址绑定策略安全的忧虑,不带有任何黑客性质。
1.1 为什么要绑定MAC与IP 地址
影...[全部内容] |
|
SAM的散列存储加密解密算法以及SYSKEY的计算 2003-10-14 |
SAM中存放在密码散列这是大家都知道的,但是其密码存放在对应相对SID的V键下面却是一种加密的形式,如何通过这个加密的串计算出密码散列了,大家用PWDUMP3这样的工具可以导出散列来,主要原理是系统空间会存在一个sampsecretsessionkey,PWDUMP3就是拷贝一个...[全部内容] |
|
WINDOWS NT/2000 密码到散列的实现算法 2003-10-14 |
NT/2000的密码散列也叫OWF,其实这个散列的作用很大,任何密码都会先生成散列进行保存,在网络认证的时候,也会使用散列。 但是关于NT/2000的密码散列虽然有很多的介绍,但是却缺乏具体的算法,影响了对于其算法安全性的研究,这里就是通过反汇编获得...[全部内容] |