|
[求助]有一个软件反汇编后得到的代码好像加了壳,但不清楚是什么壳,望指教
用OD重新加载程序,在停止响应那个函数或API调用的下一条指令处下硬件断点,F9执行,看看能不能越过函数调用,在断点处停下来。 |
|
[转帖]L0phtCrack.v6.0.12.Crk-LnDL
补充几个可用链接 http://www.filesonic.com/file/1649055774 http://www.easy-share.com/1917304834 http://depositfiles.com/files/swe9e8az0 |
|
[转帖]WinHex 16.1 SR-1
林版说的老裂缝是指这个:X-Ways.WinHex.v16.1.Incl.Keymaker-ZWT http://bbs.pediy.com/attachment.php?attachmentid=59121&d=1310973919 |
|
|
|
[转帖]Tuts 4 You - Collection 2011
多谢林板为兄弟们造福! |
|
[转帖]Tuts 4 You - Collection 2011
BT基本没有流量,3天3夜下了2%,Megaupload分卷太多,没有经验,请问大家有什么好办法或用什么好工具能自动下载Megaupload上有多个分卷的东东? |
|
[求助][求助]Linux溢出写入/etc/passwd的问题
在Unix下,密码的散列值是这样得到的: Crypt(password , "XX") = "XXq2wKiyI43A20";在不知道password的情况下,只能用所有可键入字符进行全排列组合的办法来猜,目标就是让你所凑出的password字符串的函数散列值正好是"XXq2wKiyI43A20",这种方式就是传说中的"暴力攻击"。Crypt()使用DES单向散列算法,在以前的Unix标准C函数库中有,在Linux系统下没有研究过。之所以用这种方式来认证,说明是经得起考验的。 如果遇到的密码长度在8个字符以内,那么,恭喜你,数小时内就可以见分晓;否则,一旦超过10个字符,就没有那么幸运了,以目前的机器运算速度,所需要的攻击时间将数以年计,劝你还是知难而退吧! 正是因为用户密码存在这种可以被攻破的可能性,所以,有些系统把用户密码散列值从所有用户都能访问的"/etc/passwd"文件中移出,专门增设只有超级用户才能访问的"/etc/shadow"文件来保存用户密码的散列值,目的就是为了防止用户密码受到暴力攻击,使系统安全受到威胁,现在已经不多见的Sun Solaris操作系统就是这样的。 既然这个用户是你通过入侵的方式建立的,那么,要用这个用户很简单,把用户密码散列值清成空串,再回写"/etc/passwd",这样,你再登录就不需要密码了。为了掩人耳目,登录后,再通过正常手续把密码加上就可以了。 |
|
[讨论]由最近的破解及lmcrypt想到的,关于软件加载的办法
你的砖在哪里? |
|
[分享]Ultraedit 17.0 注册机
好东西,谢谢! |
|
[注意]forum of ExeTools eXeL@B форум Ru.Board
多谢林版推荐在exetools.com注册,圆了很久的一个梦。但是,不知论坛权限是如何管理的,注册、激活后,附件还是无权下载,所以,下面的2个工具还得麻烦您给转一下,谢谢! FlexLMsearch.rar : http://forum.exetools.com/attachment.php?attachmentid=5738&d=1298107967 FLEXlm_l_pubkey_verify_Linux.rar : http://forum.exetools.com/attachment.php?attachmentid=5769&d=1300908509 |
|
[注意]關於註冊 EXETOOLS
林版,偶先报个名,不知是否符合要求,jackz007@126.com,谢谢! |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值