|
加密算法探讨
非常简单的算法 打开ASIIC码表中的高低位颠倒一下而已。 举例:1=4 4=1 1 = 00110001 4 = 00110100 注意上面2进制的后4位 颠倒一下 1密文--> 0001明文 是不是4 你给出的5 = 5 二进制 00110101 后4位0101颠倒一下也是0101 所以不变. 你可以验证一下我的想法是否正确. :) |
|
我对搞软件破解那些人的一点看法
任何事物都有两面性,加密解密也是一样,菜刀用的好是我们的好工具,用的不好也会成为罪犯行凶的凶器,关键看是谁在用。正是因为有人专门搞软件破解,所以再会使得软件的加密质量越来越来高,凡是都有它好的一面,别老只爱它不好的一面。不要太极端兄弟。做技术的切记心浮气噪 |
|
[分享]SMC 加密程序代码实现原代码.
经典,拜读一下 |
|
[破解RSA512要多久]谁见过这种BT加密算法,帮忙分析分析 [完结]
最初由 wangshq397 发布 是的,这种方法只能在软件破解使用,说白了就是在本地化的应用软件使用,对于C/S模式通讯的没什么用,因为你换了N服务器解不出来了 |
|
请教一下如何让IDA内的数据MAP到OLLDBG中?
GODUP - Godfather+ Olly Debugger Universal Plug-in ver. 1.0 This plug-in consist of 5 handy tools: 1. Map loader 2. Resource viewer 3. Process info 4. IDA signature loader 5. Notepad 1. Map loader - use it for loading map files produced by compiler or by IDA. You can use it to load label names and/or to load comments from .map file. There is no any checking if map file match currently debugged process. 2. Resource viewer - use it for looking to your resources ;-) This is probably only viewer which works through direct memory access - means that you can even look to resources of compressed (protected) executables. NOTE: Still in experimental phase. 3. Process info - Give you basic information about process + try to recognize compiler and protection mechanism. . Process info use signature file signs.txt from PE tools v1.5 (NEOx, .Cryorb) Fell free to add your own signatures and share it with us. 4. IDA signature loader - probably mostly wanted add on for Olly debugger - now you can use IDA signature without IDA ;-) Just look to process info - find your compiler and select and apply matching IDA signature. It's not problem if you apply wrong one, you can apply another also. Only what you must do is to set proper path to IDA signatures, and you need sigdump.exe file from IDA resource kit. 5. Notepad - Simple but smart notepad which load your notes per process automatically every time. |
|
|
|
|
|
[破解RSA512要多久]谁见过这种BT加密算法,帮忙分析分析 [完结]
最初由 wangshq397 发布 是的,因为N是两个质数(也叫素数)的乘积,质数的特性就是只能被自己和1整除的数,但是这个N如果很大的化因式分解就非常困难,比如 RSA-512实际上是64个字节的16进制转换 64*8 = 512位 大概就是154数字长10进制的数,要分解它非常困难地 1994年美国人用了1600台PC 协同跑了 8个月的时间解出了128数字长(10进制)的大数。 如果对此方面感兴趣的朋友可以去看看 <<现代应用密码学>> 11章x小节(忘了^_^) 因子分解 相关的信息 |
|
[破解RSA512要多久]谁见过这种BT加密算法,帮忙分析分析 [完结]
RSA-256的我爱机使用ppsiqs跑半个小时就出来了,用RSA TOOLS2需要近2个小时。 我真的很想知道 RSA-512 要跑多久才能出来 我自己算了一下 好象P4-3.0的机器大概要5-6个月??? 迷惑中.. |
|
[破解RSA512要多久]谁见过这种BT加密算法,帮忙分析分析 [完结]
很搞笑。这种算法就是RSA-512 整个过程用伪代码是这样的 明文=C 密文=M 前面提到的加密表 = N = Q*P RSA加密 C = M^e mod N for(int i = 0 ; i < 16 ; i++) { Fun1(...); //M*M Fun2(...); //M*M mod N } Fun1(...); //上面循环16次后的最后数据*M Fun2(...); //Fun(1)的结果 mod N ------END------- 上面Fun1() 将传进去的数据(第一次是明文数据) 进行 M*M = M^2 Fun2() 将上面计算的结果 mod N,再将mod出来的数据循环重复16次 最后调用Fun1()上面16轮计算的结果 * 明文数据M 再将结果mod N. 我们看公式 RSA加密 C = M^e mod N e的取值 对RSA计算速度影响很大,最常见的0x10001 = 63357D = 2^16+1 上面循环16次,然后M^2 ,实际就是2^16 最后一次将上面16轮的数据 * M 实际上就是+1,也就是2^16+1 = e 晕死,很有意思吧,前面我发了加密过程的代码,如果朋友想看看计算机是如何进行512位的大数乘法和取模计算,可以跟一下程序。 最后想请教一下 对于RSA-512 有谁用RSATOOlS 或其他因式分解的软件 算过Q,P. 如果使用P4-3.0的CPU 2GB内存 要想解密出强度512位的RSA 需要算多久。 我查了一下网上说RSA-600以下的已经被破解,消息是出自RSA官方网站的,有谁知道具体是怎么破解的吗? |
|
|
|
|
|
[注意]熊猫烧香作者:不是五年,是无期徒刑...
最初由 jackxx 发布 说的很好 |
|
|
|
|
|
[讨论]精通逆向调试密码学等技术的人可以担当什么职位
最初由 zhenkyss 发布 这太正常了,我上面说过了这个”种群“相对是非常少的,而且最关键的就是”种群“中比较有水平和能力的朋友,一般年纪都不小(28-38 根据我知道的情况估的。神童除外),且大部分都有老婆甚至baby了,薪水也普遍比较高(一般在北京,上海等大城市 月薪 10-20k之间,不算年终和项目奖金 ) 相对来说非常稳定,自己也懒的瞎动,并且公司也不会轻易让这种人流失。这方面的人是非常之难招的。网络中人才招聘基本是找不到这方面的人才的,也就只能通过猎头公司找找可能还有戏,所以从事这方面的公司对这方面的人都是自己发现苗子培养起来的。 |
|
|
|
|
|
[讨论]精通逆向调试密码学等技术的人可以担当什么职位
这方面的定位还算是比较集中的,大多数都是 网络和系统安全方面的职位,比如职业网络安全研究员,计算机病毒研究员,系统安全研究员,但是分散开那涉及的就更多了,比如游戏外挂开发,网络游戏防作弊研究员,高级网络协议研究员,密码学研究员等等等等。尤其对系统驱动的编写和调试很有帮助,掌握这方面的人才一般都比较有耐性,所以比一般的coder成熟多,逻辑思维很强,并且很清楚系统底层技术,一般这种技术掌握的人在圈内整体来说属于比较少数种群,但是拿的薪水可以说是圈内最高的,自己的体会,见笑拉 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值