有了短信验证你的钱到底是怎么被强刷走的 警惕手机木马
2016-06-13 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 432
有了短信验证你的钱到底是怎么被强刷走的 警惕手机木马本以为有了手机短信验证应该很安全了,没想到银行卡里的钱还是能被刷走,关键是一条短信都没...
怎么用Fuzz技术巧妙的挖掘Android漏洞?Android漏洞该如何防御?
2017-03-14 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 209
怎么用Fuzz技术巧妙的挖掘Android漏洞?Android漏洞该如何防御?Android系统服务即由Android提供的各种服务,比如...
软件破解新手进化篇
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 55
软件破解新手进化篇 1.软件怎么判断我们是否注册了?不要忘了,软件最终是按照人的思维做的,我们回到自身来,“如果是你,你怎么判...
从UNIX系统获取密码档(一)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 130
从UNIX系统获取密码档(一) 目录: PHF:WWW的PH查询 PHF查询攻击新方法 从新手处获取 获取...
专家剖析内网安全数据及加密技术
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 50
专家剖析内网安全数据及加密技术 1.内网安全技术发展历程 内网安全的发展在国内已经发展了4年,从最初简单的终端监控审计技术逐步发展的目...
学习在 MAC系统上给 PDF文件加密的方法
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 59
学习在 MAC系统上给 PDF文件加密的方法 我上班的时候经常使用不同的文字处理器和文本编辑软件。我写好的大部分文档都用很流行的那种(尤其...
策略使用加密狗进行加密
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 63
策略使用加密狗进行加密 现在的解密技术排除法律和道德因素,就从学术角度来说是门科学。它与加密技术一样是相辅相成不断提高。 以下就针对使用加...
各种加密方案分析
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 62
各种加密方案分析 当前软件加密方法多种多样,已经不可能找出一种分类方法来把各种加密方案很好地区分开来。基本上来说可以分为依赖特定硬件的加密...
壳,加壳,脱壳
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 57
壳,加壳,脱壳 在自然界中,我想大家对壳这东西应该都不会陌生了,由上述故事,我们也可见一斑。自然界中植物用它来保护种子,动物用它来保护身体...
完全破解灰鸽子成为会员!
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 51
完全破解灰鸽子成为会员! 一、给灰鸽子脱壳 要想得到灰鸽子的全部功能并挖出他的漏洞,就要给他脱壳。用ASPackdie给他脱壳(因...
解析edikid
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 58
解析edikid从我发布百度CSS import漏洞开始,就有人不断问我关于http://hi.baidu.com/edikid这个空间,...
数据安全 了解各种加密锁核心加密技术
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 55
数据安全 了解各种加密锁核心加密技术 盗版,对大多数软件开发者来说都是一个令人担心的问题。在采用了加密锁加密后的软件会不会被黑客破解呢?理...
学会使用 MD5给GRUB密码加密
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 58
学会使用 MD5给GRUB密码加密 步骤如下: 在命令行输入grub,进入GRUB界面,输入md5crypt(或password --md...
数据安全知识:了解无线数据加密的方法
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 57
数据安全知识:了解无线数据加密的方法 你肯定不会设计一个没有防火墙的互联网接入的网络。因此,你怎么会架设一个没有加密的无线网络?理解无线加...
PHP中的MD5加密
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 54
PHP中的MD5加密 综述:密码学是研究编制密码(我们简称为加密:encode)和破译密码(我们称之为解密:decode)的技术科学。研究...
写给菜鸟—可逆和不可逆加解密算法原理
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 51
写给菜鸟—可逆和不可逆加解密算法原理 现在很多网站密码采用MD5 方式加密,MD5是不可逆的运算,所以加密后不可能根据密文来还原。这里设明...
WEBSHELL提升权限又一招(Mysql漏洞)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 57
WEBSHELL提升权限又一招(Mysql漏洞) S-serv提权方式人人都会用了,搞得现在的主机都配置得非常安全,看来攻击手法的层出不穷...
常见保护的攻击:序列号方式
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 55
常见保护的攻击:序列号方式 (1)序列号保护机制 数学算法一项都是密码加密的核心,但在一般的软件加密中,它似乎并不太为人们关心,因为大多...
谈谈软件的破解原理
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 54
谈谈软件的破解原理 从本章开始,我们来一步一步学习Crack软件(80%读者昏死过去,且不省人世...另有20%在寻找附近可以用来打人的东...
不怕忘密码 巧破NTFS下Win2000口令
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 52
不怕忘密码 巧破NTFS下Win2000口令 第一步,网站下载NTFSDOS Professional软件,下载后进行安装,安装后执行NT...
防黑加把锁 反溢出加密码控制CMD权限
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 59
防黑加把锁 反溢出加密码控制CMD权限 大家都知道,微软的溢出漏洞真实一箩筐,而溢出自然就是要拿到CMD权限,但是如果我们的CMD要密码的...
利用启动脚本特性 更换Windows XP密码
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 56
利用启动脚本特性 更换Windows XP密码 Windows XP启动脚本(startup scripts)是计算机在登录屏幕出现之前运...
密码遗忘通关手册 减少不必要的麻烦
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 62
密码遗忘通关手册 减少不必要的麻烦 我们知道,为了有效维护用户的使用权,进入电脑、上Internet、保护文档等,都要用到不同的账号或密码...
黑客使用MD5加密GRUB密码操作步骤
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 57
黑客使用MD5加密GRUB密码操作步骤 步骤如下:在命令行输入grub,进入GRUB界面,输入md5crypt(或password --m...
当当养“鸡”专业户:pi2.2.0脱壳及连接200限制去除逆向工程
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 60
当当养“鸡”专业户:pi2.2.0脱壳及连接200限制去除逆向工程 【文章标题】: 当当养“鸡”专业户!【文章作者...
破解交换机密码全过程
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 52
破解交换机密码全过程 交换机和路由器都需要有一定的安全保证,也就是说要及时为他们配置合理的密码,那么如果这个密码忘记了怎么办呢?笔者就遇到...
用CFS编码对函式库进行加密
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 56
用CFS编码对函式库进行加密 本文介绍一种用CFS编码对函式库进行加密的方法。 <%'***********************...
Discuz Php开源论坛安全提问算法
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 57
Discuz Php开源论坛安全提问算法 今天朋友问我discuz安全提问答案能不能饶过去。或者破解,我以前就注意过个密码,只记得很短,以...
ACProtect Professional 1.3C 主程序脱壳(2)(图)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 189
ACProtect Professional 1.3C 主程序脱壳(2)(图) 4. dump 根据脱US UnpackMe的经验...
Getright 5 手动脱壳和重建IAT--第二部分(图)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 217
Getright 5 手动脱壳和重建IAT--第二部分(图) 在本参考教程的第一部分我们学习了如何正确地转储(dump)Getright ...