期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
扮猪吃虎——注册表编辑器在破解方面的应用
1
作者 重剑 《电击高手》 2004年第4期67-67,共1页
关键词 注册表编辑器 regedit.exe文件 ZipZag 1.61软件 破解应用
下载PDF
程序补丁是这样生成的
2
作者 重剑 《电击高手》 2004年第4期66-66,共1页
大家可能经常会同到某某软件要打补丁什么的,那你有没有试过自己也来做一个补丁呢?下面笔者就以天敏电视大师9.1版(下载地址:www.10moons.com)为例做出一个去掉自启动托盘功能的补丁。
关键词 程序补丁制作 keymake1.73 自启动托盘功能 天敏电视大师9.1版
下载PDF
胜利的前奏 1941年苏联向大后方的疏散
3
作者 重剑 《海陆空天惯性世界》 2023年第10期124-138,共15页
战争的爆发与协调疏散行动的机构的建立苏德战争,即苏联人视角下的伟大的卫国战争,德国人口中的东线战争,使当时规模最大的两支军队恶斗了四年,还掺杂了仆从军和西方盟国援助的因素,迄今为止都是人类历史上规模空前的战争。1941年6月22... 战争的爆发与协调疏散行动的机构的建立苏德战争,即苏联人视角下的伟大的卫国战争,德国人口中的东线战争,使当时规模最大的两支军队恶斗了四年,还掺杂了仆从军和西方盟国援助的因素,迄今为止都是人类历史上规模空前的战争。1941年6月22日,希特勒不宣而战,对苏联发动了突然袭击。在最初的几个月里,德军取得了巨大的胜利,席卷波罗的海沿岸、白俄罗斯、鲁塞尼亚并深入俄罗斯腹地,占领了战前苏联经济发达、人口众多的精华地带。到1941年11月时,似乎布尔什维克气数已尽。 展开更多
关键词 苏德战争 西方盟国 布尔什维克 波罗的海 气数已尽 卫国战争 大后方 白俄罗斯
原文传递
Cracker初级教程之twofish算法破解
4
作者 重剑 《黑客防线》 2004年第05S期52-54,共3页
这是Nuke Group为《黑客防线》撰写的教程系列之第六篇,这期将讲twofish算法分析和破解思路、光盘所附的crackme是用Wisual C 7.0编写,可读性非常好,没有像VB代码那样非常烦杂。由于是教程,目的是介绍加密算法,故在其它方面没有... 这是Nuke Group为《黑客防线》撰写的教程系列之第六篇,这期将讲twofish算法分析和破解思路、光盘所附的crackme是用Wisual C 7.0编写,可读性非常好,没有像VB代码那样非常烦杂。由于是教程,目的是介绍加密算法,故在其它方面没有设卡,没有反跟踪没有加壳等。本crackme的目的是通过登录窗口,进入主窗口,不过可不能通过爆破的方式来进入主窗口的,因为程序一部分代码经过twofish加密处理了。那么crackme是怎么实现防爆破的呢?我们又应该怎么样才能发现它的漏洞,一举击破?让我们来看看本文—— 展开更多
关键词 计算机网络 网络安全 防火墙 入侵检测系统 《黑客防线》 CRACKER
原文传递
当hacker遇上Cracker——实例解说Cracker思路
5
作者 重剑 《黑客防线》 2004年第05S期50-52,共3页
Cracker是一种很特别的群体,在加密与解密的对抗中,Cracker扮演一种反面角色,他们喜欢深入系统的底层、喜欢解除软件限制。而在外界对Cracker有天然的偏见,往往把Cracker当破解者,很多人把Cracker、研究Crack技术的人及破解者混为... Cracker是一种很特别的群体,在加密与解密的对抗中,Cracker扮演一种反面角色,他们喜欢深入系统的底层、喜欢解除软件限制。而在外界对Cracker有天然的偏见,往往把Cracker当破解者,很多人把Cracker、研究Crack技术的人及破解者混为一谈。除了对这种身份的误解外,人们往往对Cracker的思维更是缺乏了解,对于他们如何解除一种软件的限制更是缺乏一种认识,由此更加深了对Crack的神秘…… 展开更多
关键词 网络浏览器 网页 恶意代码 计算机网络 CRACKER
原文传递
Cracker初级教程之DES算法破解
6
作者 重剑 《黑客防线》 2004年第02S期61-63,共3页
icefire:本文是Cracker初级教程系列的第三篇,通过一个简单的Crackme实例来了解DES在加密中的基本应用。破解的目标是crackme.exe程序,已经收录到光盘杂志相关栏目中,本期的Crackrne程序用到了MD5及DES两种加密算法,难度适中。之... icefire:本文是Cracker初级教程系列的第三篇,通过一个简单的Crackme实例来了解DES在加密中的基本应用。破解的目标是crackme.exe程序,已经收录到光盘杂志相关栏目中,本期的Crackrne程序用到了MD5及DES两种加密算法,难度适中。之所以用到MD5算法,是因为上期讲的是MD5算法,为了起到温故知新的效果,故Crackme程序加上了MD5算法,希望能使读者的分析水平得到进一步的提高。适合对象:共享程序员,密码学爱好者,破解者 前置知识:跟踪,汇编。 展开更多
关键词 密码学 DES算法 CRACKER 数据加密标准 密钥处理
原文传递
Cracker兵器谱组合招式之Dephi篇
7
作者 重剑 《黑客防线》 2004年第01S期53-56,共4页
icefire:在共享软件多如牛毛的今天,破解和加密这一对对立统一的矛盾激烈到了白热化的程度,如何破解程序的注册限制?如何保护自己程序的合法权益?看似矛盾的两个话题其实可以用同样的方法去解决:共同关注最新的crack技术,在攻与防... icefire:在共享软件多如牛毛的今天,破解和加密这一对对立统一的矛盾激烈到了白热化的程度,如何破解程序的注册限制?如何保护自己程序的合法权益?看似矛盾的两个话题其实可以用同样的方法去解决:共同关注最新的crack技术,在攻与防的对立统一中寻求突破!这样我们的安全事业才前途有望!本文就是简单地讲述逆向工程及常见程序的破解方法,目标不是为了全面了解工具的使用,而是能掌握组合工具快速达到我们破解的目的。这篇涉及到Dephi语言编写的程序,共5篇:初级篇、进阶篇及技巧篇。现在网上非常流行用Dephi及C++bulid编写的程序,破解的方法都可以参考本文。 展开更多
关键词 DEPHI 软件加密 逆向工程 程序设计
原文传递
Cracker初级教程之MD5算法破解
8
作者 重剑 《黑客防线》 2004年第01S期51-52,共2页
icefire:自12期杂志我们初登Nuke Group为本刊特别撰写的“cracker初级教程教学”文章以来,我们收到了不少读者的好评,我们真诚希望广大破解爱好者和程序开发者都能从我们的文章找到攻防对立间的微妙关系,提升技术!本期文章是Cracke... icefire:自12期杂志我们初登Nuke Group为本刊特别撰写的“cracker初级教程教学”文章以来,我们收到了不少读者的好评,我们真诚希望广大破解爱好者和程序开发者都能从我们的文章找到攻防对立间的微妙关系,提升技术!本期文章是Cracker初级教程系列的第二篇。在本文中,利用PEID V0、9、OllyDbg V1.09D、DAMN Hash Calculator V1.51等工具,通过一个简单的crackme实例来了解加密算法中最流行的单向散列算法,破解的目标是crackme.exe程序,已经收录到光盘中,希望大家在看完文章后都能实际地演练,真正体验到crack的成就感! 展开更多
关键词 单向散列算法 MD5算法 数据加密 加密变换
原文传递
Cracker初级教程之blowfish算法破解
9
作者 重剑 《黑客防线》 2004年第04S期61-63,共3页
icefire:下文是Cracker初级教程系列的第5篇,通过一个简单的crackme实例来了解blowfish在加密中的基本应用。破解的目标是crackme.exe程序,已经收录到光盘中,本期的Crackme程序用到了blowfish、MD5及DES5种加密算法,难度适中。
关键词 程序设计 Cracker.exe程序 BLOWFISH算法 加密算法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部