随笔分类 - 加密与解密
摘要:http://www.cppblog.com/ArthasLee/archive/2010/12/01/135186.html背景(只是个人感想,技术上不对后面的内容构成知识性障碍,可以skip):最近,基于某些原因和需要,笔者需要去了解一下Crypto++库,然后对一些数据进行一些加密解密的操作。笔者之前没接触过任何加密解密方面的知识(当然,把每个字符的ASCII值加1之流对明文进行加密的“趣事”还是干过的,当时还很乐在其中。),甚至一开始连Crypto++的名字都没有听过,被BS了之后,就开始了Crypto++的入门探索过程。最初,大概知道了要了解两大类算法中的几个算法——对称加密算法:D
阅读全文
摘要:http://tech.it168.com/a2009/0209/264/000000264789.shtml 【IT168 技术文档】这几天在做自己的一个小程序,因为使用了3层架构,运行目录下有很多dll文件,最终发布时,我打算将dll文件都合并到exe文件中去。微软发布的免费软件ILmerge可以完成这项工作,研究了一下,其用法如下: 1、合并file1.dll、file2.dll到destination.dll ILmerge /ndebug /target:dll /out:C:\destination.dll /log C:\file1.dll C:\file2.dll 2、合并fi
阅读全文
摘要:http://www.cnblogs.com/JamesLi2015/archive/2011/09/08/2170519.htmlReflector是.NET开发中必备的反编译工具。即使没有用在反编译领域,也常常用它来检查程序集的命名规范,命名空间是否合理,组织类型的方法是否需要改善。举例说明,它有一个可以查看程序集完整名称的功能,请看下图这里的Name,是标识一个程序集的完整标识,当GAC中存在程序集的多个版本时,这个名称是唯一的识别名称。但是,Reflector很早就转向收费软件了,需要购买许可才可以使用。对于耻于用盗版的朋友,通常会放弃。有朋友说,Reflector并没有增加更霸道的功
阅读全文
摘要:五一期间哪也没去,潜心研究了一下C#.以前写Win程序一直在用C+SDK,程序小而快,但写起来太麻烦,80%的时间都用在了UI上。MFC不对我的胃口,看过一眼就扔掉了。我最早接触的是VB,画图一样的编程和简洁明快的语法让我一直很怀念,MFC既没有VB的开发效率又没有SDK的运行效率,在这种情况下我宁可用SDK.反正我又不是IT专业的,不需要写太大的win程序。 经典VB在VB6之后断档,变成了VB.NET,当初觉得变化太大无法适应(主要是不能用API了)所以转向了VC.这次心血来潮学C#,看了一下简介就顿生“this isit”之感——我要的就是这个!作为编程语言家族中的晚辈,C#继承了前辈
阅读全文
摘要:说明:你希望自己用.net辛辛苦苦做出来的软件被人轻易破解吗?你希望自己花了大量人力物力用.net开发出来的产品被竞争对手轻易获取核心代码吗?这是一篇比较详尽地介绍如何保护自己的.net源代码的文章,如混淆、加密和强名称等,出于保护原作者的角度,所以本人没有掐头去尾作为自己个人的文章,正因为是全文转载,所以并不代表本人完全赞同作者的全部观点,也不代表本人本人提作者提到的软件做广告,这一点请大家注意,不要认为我为别人做广告而骂我,其实我根本不认识作者。一.前言大家好,我是康世杰,大家可以叫我Jason。我和大家一样,都是搞技术出身,也未当过讲师,所以口材有限,如果讲得不好之处,还希望大家多多海含
阅读全文
摘要:破解教程资源:http://www.pediy.com/default.htmhttp://www.ee44.net/read-htm-tid-1326.html调试工具(Debuggers)OllyDbg调试器OllyDbg v1.1一个新的动态追踪工具,将IDA与结合起来的思想,Ring 3级调试器,非常容易上手,己代替SoftICE成为当今最为流行的调试解密工具了。强烈推荐!OllyICE.exe 是在cao_cong汉化第二版基础上修改的。OLLYDBG.EXE 英文修改版(是在forgot的OLLYDBG修改本上改的)THEMIDA.EXE 这个文件是Ivanov帮忙给加了themi
阅读全文
摘要:本文介绍的是软件加密狗破解的一般思路和方法,大家可能奇怪,昨天刚刚介绍完“软件加密锁产品评测”,怎么今天就介绍加密狗破解知识?其实做为软件开发者,研究好软件加密的确很重要,不过也很有必要多了解一些关于加密狗解密和破解的知识,加密和破解就像矛和盾一样,对于解密知识了解的越多,那么编写的加密代码就越好,要知道加密永远都比解密要容易的多,只有知己知彼,方能百战百胜。 硬件加密锁,俗程“加密狗”,对于加密狗的破解大致可以分为三种方法,一种是通过硬件克隆或者复制,一种是通过SoftICE等Debug工具调试跟踪解密,一种是通过编写拦截程序修改软件和加密狗之间的通讯。 硬件克隆复制主要是针对国产芯片的
阅读全文
摘要:本文将介绍软件加密锁的一些编程技巧,以及软件开发者将如何编写安全可靠的代码,如何对付各种各样的加密狗破解,编写加密程序时应该尽量避免的一些问题等等。以下是全文。 一、加密狗加密的基本原理 开发商程序通过调用硬件加密狗的接口模块对硬件加密狗操作,硬件加密狗响应该操作并通过接口模块将相应数据返回给开发商的应用程序。开发商的应用程序可以对返回值进行判定并采取相应的动作。如果返回无效的响应,表明没有正确的狗,开发商可以将应用程序终止运行,或者让应用程序以错误的方式执行。简要示意如下: 二、常用的解密方法 1、反汇编后静态分析: W32Dasm、IDA Pro 2、用调试工具跟踪动态分析:So
阅读全文
摘要:softice安装和大多数软件一样,一直点击下一步,重启动。softice在Windows XP系统上安装有点问题,安装后net start ntice后,弹出错误:发生系统错误 31.连到系统上的设备没有发挥作用。修改boot.ini文件:[boot loader]timeout=5default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS[opera...
阅读全文

浙公网安备 33010602011771号