|
[原创]檄文一篇:::对计算机学科的伪书、劣书不应再沉默!
楼主说的很对,如今的计算机所谓专业书籍,只知其然,不知其所以然,垃圾代码满篇,滥竽充数,没有独立思考,没有思想,没有风骨,没有逻辑,没有系统的图书比比皆是,充斥整个图书市场。骗人钱财,耗人精力,误人子弟,阅后毫无收获。这种现象折射出如今人心浮躁,急功近利,金钱至上和道德诚信丧失,骗子横行于世的国情和社会现状。 所以,不怕大家拍砖,本人如今只愿意花钱买洋人所著的技术书籍,其中的多数是大师们的原著和经典,这样做才会比较保险。 |
|
公司安装了防泄密软件,能否绕过?
这种系统的名堂应该是在操作系统层,操作系统接管了所有的磁盘I/O,所有写到磁盘上的数据都进行加密,而读出来的时候再解密。所以,用WINPE启动后拷出来的文件如果不是操作系统文件则很可能是加过密的。 仔细想想,保密系统应该是在操作系统启动成功后才开始工作的,而保密系统启动前,操作系统的启动过程是没有加/解密系统介入的,据此推断,操作系统的所属文件应该没有加过密。我猜想,被加密过的文件应该附有额外的签名,一般用户感觉不到,操作系统扫描到签名便予以解密,否则,不予解密。这样,就可以做到加密、非加密的文件共存了。 |
|
[分享]一张诡异的美女图片..胆小的别进
没有看出有任何变化呀,难道需要再回一次"芝麻开门"? |
|
[分享]一张诡异的美女图片..胆小的别进
曼珠沙华曼珠沙华 |
|
[讨论]看雪论坛的密码机制能换换么?
让我们简单算算吧,65535 / 365 = 179.547945 ,天哪,近180年。想重用旧密码?下辈子、下下辈子甚至下下下辈子都不得行,只能指望下下下下辈子的有生之年了,麦嘎得!!! |
|
找个高手破解下软件带Rockey2狗的
软件破解是根据破解者个人的猜测和经验行事,具有很强的主观色彩,尤其是暴力破解,多数情况下会存在破解不彻底或不恰当的问题。加之破解者一般都不会操作和使用软件,对破解是否成功和有效并不拥有判决权,只能听任委托方单方面进行评判。在这种情况下,如果破解者想劳有所获,就只能寄希望于委托人的道德和良心了,是不是感觉风险有点大?因此,这个有偿破解请求,看似嘴边肉,实为镜中月、水中花,是难以成交的,楼主就省省吧! |
|
[求助]求助upx壳怎么脱
你这是求助,首先应该把你的分析、判断和具体做法贴出来,别人才能“对症下药”,帮助你很快找出认识或做法上存在的误区。难道你想让别人给你专门写个完整的教程?不现实的想法,人家又不欠你的,你想偷懒,别人肯定比你还懒! |
|
这里有四组密码以及加密后的密文,怎么反推
大概是因为人家求的是加解密算法吧,最好是那种复制粘贴就可以直接通过编译的那种? 膜拜,果然是高手,为了便于理解,我把程序作了改写,希望作者不要介意 #include <stdio.h> #include <string.h> #include <stdlib.h> void encode(S2 , S1) unsigned char S1[] , S2[] ; { static unsigned char key[] = {4,2,6,5,1,9,3,7,8,2} ; unsigned long i = 0 ; while(S1[i]) { S2[i] = S1[i] ^ key[i % 10] ; i ++ ; } S2[i] = 0x00 ; } main(argc , argv) unsigned int argc ; unsigned char * argv[] ; { unsigned char S1[256] , S2[256] ; if(argc > 1) { strcpy(S1 , argv[1]) ; encode(S2 , S1) ; printf("\n\n") ; printf(" inputed string is : %s\n" , S1) ; printf(" encrypted string is : %s\n" , S2) ; printf("\n\n") ; } } 该程序在 linux 系统上编译通过,由于算法主要是异或(xor),因此,加/解密是自反转的,也就是说,加解密使用的是同一个算法。输入密码得到密文,输入密文可以得到密码。对于楼主来说,就更加简单了,将就你那个密码程序,只要把密文当成密码输入进去,直接就可以得到密码,不信可以试一下。 |
|
[讨论]一个很简单的16进制字符串问题
用一个字符串指针指向该内存地址,将2个字节作交换就可以了。 short N = 0x1234 ; unsigned char * P ; unsigned char a , b ; P = & N ; a = * P ; b = * (P + 1) ; * P = b ; * (P + 1) = a ; // N = 0x3412 now ! |
|
[求助]OllyICE载入程序就自动关闭
找到一个dll文件打开会导致OllyICE"自杀",那我接着怎么处理呢。。 剩下的,当然就是跟踪该dll的初始化过程,找到检测调试器并导致 OllyICE “自杀”的代码部分,然后直接屏蔽掉应该就可以了。 提示一下,检测调试器的代码一般都是“扎堆”的,使用系统 API 检查调试器是重要途径。其中,比较典型常用的包括以下 2 个 API: IsDebuggerPresent ZwQueryInformationProcess 如果在这两个 API 的入口设置断点(如有必要,可以设置硬件断点)然后调试运行,应该可以很快定位到检测调试器的地方。 请参考 : http://bbs.pediy.com/showthread.php?t=147295 另外,希望你自己多思考,多开动脑筋,多动手实践,不要凡事都依赖别人。 |
|
[求助]遇见一个未知壳,请大虾教导
OD载入,显示“不知如何回避位于地址 007FCD6B 的命令,请尝试更改EIP或忽略程序异常” 不用调试器加载应该可以正常运行吧?没错,你介个像是反调试陷阱,程序在发现自己被调试后,跳向了事先专门安排的“死胡同”。你目前的工作重点应该是找到检测调试器的代码,尤其是被 StrongOD、OllyAdvanced 这样的著名插件都忽略掉的那些 API ,例如:"ZwQueryInformationProcess" 等。堵住隐藏调试器的遗留漏洞,应该就可以躲过那些预设的陷阱了。 另外,找到检测调试器的代码后,可以人为修改 API 调用返回的结果,故意让程序发现调试器,然后跟踪程序,证实一下程序是否会跳向同一个陷阱。 请参考: http://bbs.pediy.com/showthread.php?p=1074625#post1074625 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值