缓冲区溢出解密四
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 100
缓冲区溢出解密四 来自Aleph1的文章: “可见这不是一个有效的过程。甚至在知道堆栈开始的位置时,试图猜测偏移地址几...
缓冲区溢出解密三
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 93
缓冲区溢出解密三 如何执行 /bin/sh? 在C中,spawn出一个shell的代码可能象这样: shell.c : ...
缓冲区溢出解密二
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 95
缓冲区溢出解密二 而如果ESP被PUSH到堆栈,这是堆栈的表示: |_parametre_I___| EBP 12 |_pa...
缓冲区溢出解密一
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 104
缓冲区溢出解密一 缓冲溢出弱点诞生于70年代。Morris Worm(80年代)可以认为是它们的第一次公开应用。从90年代开始,相关的文档...
计算机十二种常用密码破解法
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 39
计算机十二种常用密码破解法 在日常操作中,我们经常要输入各种各样的密码,例 如开机时要输入密码,QQ时也要先输入密码,假如你忘记了这 些密...
遭遇密码丢失 教你如何进行破解
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 56
遭遇密码丢失 教你如何进行破解 网络管理员在网络中的作用相当于警察,不仅要随时在网络中查漏补缺,而且还要在网络中每台PC修复的时候攻克种种...
手动脱壳入门第十八篇 PC Shrinker 0.71
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 45
手动脱壳入门第十八篇 PC Shrinker 0.71 【脱文标题】 手动脱壳入门第十八篇 PC Shrinker 0.71【脱文作者】 ...
手动脱壳入门第十七篇 VGCrypt PE Encryptor V0.75
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 42
手动脱壳入门第十七篇 VGCrypt PE Encryptor V0.75 【脱文标题】 手动脱壳入门第十七篇 VGCrypt PE En...
手动脱壳入门第十六篇 MoleBox 2.x 续之Patch IAT加密
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 38
手动脱壳入门第十六篇 MoleBox 2.x 续之Patch IAT加密 【脱文动画】http://cnxhacker.net/dongh...
手动脱壳入门第十九篇ASProtect 1.1
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 41
手动脱壳入门第十九篇ASProtect 1.1 【脱文标题】 手动脱壳入门第十九篇ASProtect 1.1【脱文作者】 weiyi75[...
手动脱壳入门第十五篇 FSG 1.33
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 44
手动脱壳入门第十五篇 FSG 1.33 【脱文标题】 手动脱壳入门第十五篇 FSG 1.33【脱文作者】 weiyi75[Dfcg] 【作...
手动脱壳入门第四篇Aspack 2.11
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 44
手动脱壳入门第四篇Aspack 2.11 【脱文标题】 手动脱壳入门第四篇Aspack 2.11【脱文作者】 weiyi75[Dfcg] ...
从UNIX系统获取密码档(三)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 101
从UNIX系统获取密码档(三) 一些诀窍 Root和Demon的工具包及特洛伊木马 -------------------...
从UNIX系统获取密码档(二)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 186
从UNIX系统获取密码档(二) 主题: 破解(Cracking)passwrd 文档 与新手交谈 困难的方法 ...
软件破解新手进化篇
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 37
软件破解新手进化篇 1.软件怎么判断我们是否注册了?不要忘了,软件最终是按照人的思维做的,我们回到自身来,“如果是你,你怎么判...
从UNIX系统获取密码档(一)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 83
从UNIX系统获取密码档(一) 目录: PHF:WWW的PH查询 PHF查询攻击新方法 从新手处获取 获取...
专家剖析内网安全数据及加密技术
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 35
专家剖析内网安全数据及加密技术 1.内网安全技术发展历程 内网安全的发展在国内已经发展了4年,从最初简单的终端监控审计技术逐步发展的目...
学习在 MAC系统上给 PDF文件加密的方法
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 41
学习在 MAC系统上给 PDF文件加密的方法 我上班的时候经常使用不同的文字处理器和文本编辑软件。我写好的大部分文档都用很流行的那种(尤其...
策略使用加密狗进行加密
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 45
策略使用加密狗进行加密 现在的解密技术排除法律和道德因素,就从学术角度来说是门科学。它与加密技术一样是相辅相成不断提高。 以下就针对使用加...
各种加密方案分析
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 45
各种加密方案分析 当前软件加密方法多种多样,已经不可能找出一种分类方法来把各种加密方案很好地区分开来。基本上来说可以分为依赖特定硬件的加密...
壳,加壳,脱壳
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 39
壳,加壳,脱壳 在自然界中,我想大家对壳这东西应该都不会陌生了,由上述故事,我们也可见一斑。自然界中植物用它来保护种子,动物用它来保护身体...
完全破解灰鸽子成为会员!
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 35
完全破解灰鸽子成为会员! 一、给灰鸽子脱壳 要想得到灰鸽子的全部功能并挖出他的漏洞,就要给他脱壳。用ASPackdie给他脱壳(因...
解析edikid
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 40
解析edikid从我发布百度CSS import漏洞开始,就有人不断问我关于http://hi.baidu.com/edikid这个空间,...
数据安全 了解各种加密锁核心加密技术
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 39
数据安全 了解各种加密锁核心加密技术 盗版,对大多数软件开发者来说都是一个令人担心的问题。在采用了加密锁加密后的软件会不会被黑客破解呢?理...
学会使用 MD5给GRUB密码加密
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 40
学会使用 MD5给GRUB密码加密 步骤如下: 在命令行输入grub,进入GRUB界面,输入md5crypt(或password --md...
数据安全知识:了解无线数据加密的方法
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 38
数据安全知识:了解无线数据加密的方法 你肯定不会设计一个没有防火墙的互联网接入的网络。因此,你怎么会架设一个没有加密的无线网络?理解无线加...
PHP中的MD5加密
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 36
PHP中的MD5加密 综述:密码学是研究编制密码(我们简称为加密:encode)和破译密码(我们称之为解密:decode)的技术科学。研究...
写给菜鸟—可逆和不可逆加解密算法原理
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 34
写给菜鸟—可逆和不可逆加解密算法原理 现在很多网站密码采用MD5 方式加密,MD5是不可逆的运算,所以加密后不可能根据密文来还原。这里设明...
WEBSHELL提升权限又一招(Mysql漏洞)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 40
WEBSHELL提升权限又一招(Mysql漏洞) S-serv提权方式人人都会用了,搞得现在的主机都配置得非常安全,看来攻击手法的层出不穷...
常见保护的攻击:序列号方式
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 36
常见保护的攻击:序列号方式 (1)序列号保护机制 数学算法一项都是密码加密的核心,但在一般的软件加密中,它似乎并不太为人们关心,因为大多...