|
请问透明加密内存提取文件
最有效的方式: 1、检查授权自动解密的进程名字,找出哪些进程名可以获得解密数据。 2、检查哪些后缀名是不被加密的,找出哪些后缀名可以脱离加密范围。 3、更改程序名字、特征为自动解密的进程名(伪造),打开被加密文件,另存为不加密的格式。 |
|
[求助][求助]逆向工作对学历的要求,求解答
逆向需要系统的计算机知识,还要有数学功底,加上丰富的编程和逆向经历。 |
|
[回帖送书]《硬件安全攻防大揭秘》
大力支持,回帖送书,谢谢谢谢 我希望能看到更多关于近场通讯、WIFI硬件攻防相关的文章 近场通讯—— 随着手持设备的普及,将来会越来越频繁出现在生活中,对其的硬件攻防研究正是时候 WIFI硬件攻防—— WIFI攻防发展到一个瓶颈,就像之前国外研究人员发现的某些品牌路由器存在后门、漏洞,可以秒破PIN码一样 这种技术很是神秘,期待能有相关的介绍和分析。 浅读了本书试读样章中的“USB键盘记录器”,很有意思,但是要实战应用这种技术需要接触到目标主机,在USB 接口与键盘之间增加一个转发设备,感觉实施起来非常困难。倒是现在有很多地方在用无线键盘,其发射无线信号 属于开放式的,可以通过天线来远距离捕捉而不影响到目标,有趣了,可以用于实战。在freebuf上有相关测试。 可惜试读中没有对无线键盘的章节,希望能够有机会幸运中奖,拜读完整版。 最后,恭祝本书大卖! |
|
SocksCapEx新一代代理上网工具,助你安全访问Google,快速获取知识
支持楼主,辛苦不易。 |
|
[原创]穷举攻击的陌路
1、陌路——>末路 2、对称或非对称公开加密算法可以实现你要的功能,不做最终是否成功判断而已 3、如果自己写加密算法,如果主程序被公开,很可能被攻击者分析出算法漏洞 4、一旦有正确的密码泄露,攻击者很容易DUMP解密后的文件或可执行代码 |
|
[回帖送书]《黑客攻防:实战加密与解密》
支持,回帖送书,书中自有黄金屋。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值