
逆向分析
文章平均质量分 74
ccrack
这个作者很懒,什么都没留下…
展开
-
【转】软件狗[Dongles]的加密与解密技术
软件狗[Dongles]的加密与解密技术 软件狗采取了各种的加密技术,目前较先进的加密技术有以下几种: AS技术:API函数调用与SHELL外壳加密结合,即使外壳被破坏,加密程序依然不能正常运行。反跟踪: a.数据交换随机噪音技术:有效地对抗逻辑分析仪分析及各种调试工具的攻击。 b.迷宫技术:在程序入口和出口之间包含大量判断跳转干扰,动态改变执行原创 2014-06-20 12:22:18 · 1199 阅读 · 0 评论 -
【转】福昕幻影(Foxit Phantom)
福昕幻影(Foxit Phantom)软件简介:Foxit Phantom 是一个商业级的PDF应用软件,是一个集创建,阅读和编辑PDF为一体的新工具.注意它并不是一个免费软件,售价达129美元。作为PDF工具,福昕幻影让您直接编辑内容。或者,您可以利用便捷的注释工具添加注释,突出,邮票等。删除页面,添加页面,和装配新的PDF文档。另外,福昕幻影强大的安全功能,让您的商业文件的安全。密码保护文件,原创 2014-06-20 12:22:08 · 2246 阅读 · 0 评论 -
【转】黑鹰破解大师破解经验总结
今天总结的内容是关于脱壳 先来了解5 种常见语言特征Borland C++0040163C B> /EB 10 jmp short Borland_.0040164E0040163E |66:623A bound di,dword ptr ds:[edx]00401641 |43 inc ebx00401642 |2B2B sub ebp,dword ptr ds:[e原创 2014-06-20 12:22:20 · 4011 阅读 · 0 评论 -
【转】DLL劫持技术(内存补丁技术)
软件安全系列图书——《加密与解密》(第三版) 引用:第18章 补丁技术20 18.1 文件补丁18.2 内存补丁18.2.1 跨进程内存存取机制18.2.2 Debug API机制18.2.3 利用调试寄存器机制18.2.4 DLL劫持技术18.3 SMC补丁技术18.3.1 单层SMC补丁技术18.3.2 多层SMC补丁技术18原创 2014-06-20 12:22:23 · 4809 阅读 · 0 评论 -
【转】Yonsm的AheadLib 2.2.150
一、简介 AheadLib 是用来生成一个特洛伊DLL的工具,用于分析DLL中的函数参数调用(比如记录Socket send了什么等等)、更改函数功能(随心所欲了:)、更改界面功能(比如在Hook里面生成一个按钮,截获事件等等)。二、使用 1.用 AheadLib 打开要模拟的 DLL,生成一个 CPP 文件。 2.用 Visual Studio 6.0/.NET 建立一个原创 2014-06-20 12:22:25 · 1047 阅读 · 0 评论 -
《俪影2046》v2.09 完美破解
【文章标题】: 《俪影2046》v2.09 完美破解【文章作者】: ccrack【作者邮箱】: ccrack@126.com【作者主页】: http://blog.163.com/ccrack@126/【作者QQ号】: 627697523【软件名称】: 《俪影2046》v2.09【下载地址】: 自己搜索下载【加壳方式】: 无【保护方式】: 无【编写语言】: vc2005【使用工具】: OD,PEI原创 2014-06-20 12:22:32 · 1452 阅读 · 0 评论 -
逆向家族共享文件夹
http://pan.baidu.com/s/1eQf6fKm原创 2014-06-20 12:22:34 · 657 阅读 · 0 评论