探索黑客技术攻防,实战研究与安全创新

导航菜单

分类:逆向加密

“巧加安全锁,让程序启动听俺招呼”之续

“巧加安全锁,让程序启动听俺招呼”之续
危险漫步之前“巧加安全锁,让程序启动听俺招呼”一文,分别介绍了修改XP注册表隐藏程序文件法、组策略限制程序运行法、账户权限限制程序运行法和使用专用加密工具来锁定限制某些敏感程序运行的方法,非常不错;其中提到的ExeGuarderjjD工具小巧灵活,行之有效,在此危险漫步再向大家推荐另外两款同样也可...

深入逆向分析的较高深入

深入逆向分析的较高深入
逆向分析相信对大家来说已经不再陌生,但比较高级深入的程序逆向分析相信大家可能没有接触过,我在这里权作抛砖引玉,为读者介绍一些常见,但是不易理解的逆向信息。我这里的案例程序是在Vc++6.0开发平台上创建的Win32ConsoleApplication工程的可执行文件。在这种模式下生成程序代码比较...

巧加安全锁

巧加安全锁
当我们在Windows中安装了很多软件后,有时不愿意让别人随意运行本机中某些涉及到个人隐私的程序。最好的解决办法是隐藏或者加密这些程序文件,让其他人找不到这些程序,或者即使找到了也无法正常运行。危险漫步在这里简单分析了隐藏和加密程序文件的方法,列举了程序文件常用的一些“加密锁”。第一把“加密锁”-直...

汇编环境下的大数运算

汇编环境下的大数运算
危险漫步在群里聊天的时候我们可爱的管理员问了一个问题, “求C语言输出:999999999999-l-1234567890123的结果”。研究了一会,觉得挺有意思,直接用c语言中的数据类型肯定是搞不定了,我第一次想到的方法是写一个算法挨个位相加,然后再组成一个字符串,这个方法可以,而且也...

破解零起步——认识断点

破解零起步——认识断点
在我们逆向分析一个程序的时候,程序的二进制代码往往是很多的,而危险漫步要分析的代码是其中具体的一部分,怎么在茫茫的代码海洋中一下就找到我们需要分析的代码呢?这就用到了断点技术,用户需要系统在设置断点处停下来后再进行调试,适当的利用中断来控制程序流程,使我们尽快定位到我们需要分析的代码。断点是调试器的...

再战SyserWin32Debugger

再战SyserWin32Debugger
相信很多的读者在进行反汇编、破解等逆向工程的实收使用的利器都是OD,在这里笔者再为大家推荐一款新的工具SyserWin32Debugger。这款工具与OD有着异曲同工之妙,虽然有的地方可能跟不上OD灵活,但也有的地方比较不错,例如源代码跟踪。今天危险漫步就为大家介绍这一款来自国外的SyserWin3...

IDA挑战crackme

IDA挑战crackme
IDA这款软件相信大家都已经十分熟悉了,现在的版本应该是5.5,我在这里把这个软件给破解了。IDA无论是在软件破解还是在软件分析中都有着十分重要的作用,尤其当你对IDA的使用了如指掌的时候,你就会发现,IDA几乎可以做任何事情。本篇文章就通过使用IDA破解一个小的crackme来展示一下IDA的魅力...

Crackme破解无按钮注册

Crackme破解无按钮注册
软件注册的种类多种多样,危险漫步也将流行的软件保护方法以及常用的破解手段进行了总结以及实例演示。软件保护中最常见以及最容易下手的破解保护方式,就要数有注册按钮而且是F(序列号)=f(用户名)这类算法了。比较难对付的软件保护方式要数key注册、硬件注册以及矩阵注册了,当然加密狗的软件保护方法就更是困难...

解密某文件加密工具的“小把戏”

解密某文件加密工具的“小把戏”
周末闲来无事,于是整理了一下上个月的资料,结果发现一个“流光剑加密”的文件加密小软件,我个人对带“密”字的东东比较“来电”,于是想看看它是怎么鼓捣出来的。一、寻找密码程序提供了两种加密方式,一种是普通的加密,另一种是“高级”加密,运行程序,而且只能加密文件夹。用Peid查壳,是upx的壳。upx壳是...

为ADSL Modem加把“隐形锁”

为ADSL Modem加把“隐形锁”
对于大多数用户来说,采用的都是拨号方式上网的。这就离不开ADSLModem的支持,可以说ADSLModem是通向Internet的“必经之路”。如果您不希望别人随意使用自己的爱机上网冲浪的话,那么最有效的控制手段莫过于对ADSLModem进行加密控制。使用ModemLockDown这款独特的加...