
密码算法
文章平均质量分 80
freexploit
这个作者很懒,什么都没留下…
展开
-
密码算法收集帖子【FreeXploiT收集整理】2005-06-21
http://www.blog.edu.cn/user1/6692/subject/index.shtml#7390密码(学) 密码学基础知识(一) niti 2004-12-31 15:42:00 密码学基础知识(二) niti 2004-12-31 15:43:00 RSA算法实验1(附测试软件) niti 2005-4-23 10:59:00 RSA算法实验 二 (附带软件) niti 20原创 2005-06-21 12:39:00 · 1944 阅读 · 0 评论 -
编译器C-Free V3.52注册算法分析 【附注册机】
本来邪恶八进制有一个注册机的 可是这几天进不去 我在网上找了这篇文章 顺便把注册机编译出来要是编译的时候 提示缺少文件 你可以尝试去掉 #include "stdafx.h"=====================================stdafx.h的作用 你注意到了吗?1.关于stdafx.h的作用:Windows和MFC的include文件都非常大,即使有一个快速的处理程序,编译原创 2005-12-28 14:41:00 · 3615 阅读 · 1 评论 -
破解静态WEP KEY全过程
破解静态WEP KEY全过程广州卓讯盟科技有限公司 黄超毅Email:huangchaoyi@gzpia.com/demonalex@dark2s.org发现首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。NetStumbler 下载地址 http://www.netstumbler.com/downloads转载 2006-04-05 21:36:00 · 12219 阅读 · 1 评论 -
破解WEP密钥过程全解(上)
WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。当然最终的目的还是为了让记者做好转载 2006-04-05 23:08:00 · 19305 阅读 · 1 评论 -
破解WEP密钥过程全解 (下)
三、实战破解过程 1、用Kismet进行网络探测 Kismet是一个基于Linux的无线网络扫描程序,这是一个相当方便的工具,通过测量周围的无线信号来找到目标WLAN。虽说Kismet也可以捕获网络上的数据通信,但在还有其他更好的工具使用(如Airodump),在这里我们只使用它来确认无线网卡是否正常工作和用来扫描无线网络,在下面的部分中将会换用不同的工具软件来真正地侦听和捕获网络上的转载 2006-04-05 23:01:00 · 12875 阅读 · 1 评论 -
海洋顶端2006+密码编码分析 zz 原作者 lake2
http://blog.youkuaiyun.com/lake2/archive/2006/04/27/679774.aspx对了 lake2 的意思 难道是 lake=湖 2=two lake2=糊涂 ? 我乱猜的 ^_^海洋顶端是很出名的 ASP 木马,我从红粉佳人版本开始就一直用它,也算是它的fans了,今年海洋顶端出了最新版本也是最后一个版本 —— 2006Plus。身为fans,自然要拿转载 2006-04-27 20:21:00 · 2812 阅读 · 1 评论 -
ASP数据库插马小议 By lake2 ( http://lake2.0x54.org )
By lake2 ( http://lake2.0x54.org ) 随着技术的发展,ASP数据库插马也不是什么新鲜的东东了,相信阁下也玩过这个的吧。呵呵,那你有没有遇到过插入的asp代码被空格拆开的情况呢(即插入的每个字符之间都出现了空格)?现在,就让我们来解决这个问题。经过对多例实际情况的分析,我发现只要出现代码被空格隔开的数据库,相应的字段的Unicode压缩属性总是“否”。相反转载 2006-05-02 11:49:00 · 2725 阅读 · 0 评论 -
MD5加强验证 挑战王小云破解 【 ALLyeSNO 】
Author : allyesnoTeam : freexploitDate : 2006-05-30做梦想到了一个加强md5验证的方法 醒来了赶紧测试一下地球人都知道MD5 被王小云破了!!!破了!!!破了!!!破了!!!破~~(shut up)其实不是破了而是用他们的算法,在数个小时内就可以找到MD5碰撞。就是你用一台IBM P690数小时内能创造出两个MD5相同 内容原创 2006-05-30 20:56:00 · 3943 阅读 · 0 评论 -
扭曲变换加密 【目前防止软件被破解最好的方法】
扭曲变换加密作者:刘涛涛 me@liutaotao.com网址:http://liutaotao.com/nqby.txt一,一般来讲,加密就是加壳我们经常考虑,一个可执行文件,怎么样加密才能安全呢?一般用的手段,是加壳。加壳工具的工作原理,就是把可执行文件的代码与数据都进行加密变换,作为数据存放。生成的目标文件入口代码是加壳软件准备好的防跟踪代码。经过漫长的防跟踪代码后,会转载 2006-10-22 16:46:00 · 3667 阅读 · 1 评论 -
矛与盾的较量——奇妙的Base64编码 【 矛盾系列的一篇 挺不错的 】
原文: http://www.luocong.com/articles/show_article.asp?Article_ID=17 下载本节例子程序 (6.93 KB) 各位看官应该都是资深的网虫了,小弟斗胆在此问问大家,平时上网时,除了泡MM、到论坛灌水、扔版砖……之外,进行的最多的是转载 2006-07-14 01:04:00 · 2292 阅读 · 0 评论 -
冰点密码破解 — 强悍的调试器 SOFTICE
标 题: 【原创】冰点密码破解 — 强悍的调试器 SOFTICE作 者: figo时 间: 2007-06-11,15:17链 接: http://bbs.pediy.com/showthread.php?t=46153【文章标题】: 冰点密码破解【文章作者】: figo【作者邮箱】: yangtengfei@56.com【作者QQ号】: 382174647【软件名称】: 冰点6.00.22转载 2007-06-23 22:07:00 · 13715 阅读 · 7 评论 -
清空系统密码
转至 7j blog 这东西再放都长毛了,放出来....精灵还写了个利用工具,找不到了.回头补上..ystem32下 有个msv1_0.dllxp sp2 F8 10 75 11 B0 01 8B 4D修改为E0 00 75 11 B0 01 8B 4D2k professinalF8 10 0F 84 71 FF FF修改为E0 00 0F 84 71 FF FF2转载 2007-08-24 00:56:00 · 5686 阅读 · 0 评论 -
checkfile
提交时间:2007-06-05工具分类:完整检查运行平台:Windows工具大小:144783 Bytes文件MD5:db533270b4a6ac329bb033a173644747工具来源:互联网,百度+GOOGLE可用于系统文件 完成性的检测 防止被后门更改或者替换里面有三款工具分别是 微软的fciv 以及fsum 和 md5都是在命令行下校验的校验工具 个人觉得 【 fsum 】尤其强大它原创 2007-06-05 02:02:00 · 4525 阅读 · 0 评论 -
CMD记录器改良版
文章作者:a11yesno 信息来源:邪恶八进制信息安全团队(www.eviloctal.com)改的不是很良 勉强可用 或许应该弄多一点容错代码 体力活啊。。安装 把代码保存为cmd.bat 放置system32下 把cmd.exe copy为cmd.gif 注册表 添加 HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/Curren原创 2007-09-29 23:07:00 · 6705 阅读 · 0 评论 -
Md5 And Salts
zt http://www.governmentsecurity.org/forum/index.php?showtopic=15193 joewhite I cant understand hashes and salts. I made a password of a on my Invision Forum and then I looked up the hash and the s原创 2005-10-28 18:03:00 · 1999 阅读 · 0 评论 -
详解对密码执行散列和salt运算方法
详解对密码执行散列和 salt 运算方法 大家对密码执行散列和Salt运算一定不陌生。两个Visual Studio企业版示例都是用的这个方法来加密这个方法的。结合示例代码,我总结了一个包含对密码进行加密,比较等静态方法的类。 使用说明:先用HashAndSalt方法对密码进行加密,然后存储到数据库中。 在用户登录时用ComparePasswords方法在对用户输入的密码和用户注册时存储在原创 2005-10-28 17:52:00 · 2378 阅读 · 0 评论 -
天网防火墙的配置文件加密方法——兼谈RC6算法 (www.team509.com)
author: doubleleedate: 2005-6-1 天网防火墙2.50版,用Borland C编译,规则配置文件是加密的。为了绕开其监控,必须能够读写其规则配置文件并重新启动之。 本文主要说说怎样读写其配置文件,顺便谈谈RC6的基本情况,作为备忘。author: doubleleedate: 2005-6-1 天网防火墙2.50版,用Borland C编译原创 2005-06-24 13:22:00 · 4065 阅读 · 0 评论 -
QQ的安全问题 (www.team509.com)
QQ,就是OICQ,TENCENT公司研发的即时信息软件,是中国市场上国产IM软件绝对的老大。中国网民几乎人手至少一个QQ号码。大家都比我清楚,不多介绍。 本文谈谈QQ的安全问题。 QQ具有如此惊人的人气,却有着与之不相称的安全问题。基本上可以说,使用QQ,基本没有任何隐私可言!另外它也为你的电脑带来了诸多附送的安全隐患。有识之士如我都早已不用QQ啦。 QQ的安全问题 作者:dou原创 2005-06-24 13:41:00 · 7232 阅读 · 1 评论 -
ECC加密算法入门介绍
ECC加密算法入门介绍作者 :ZMWorm[CCG]E-Mail:zmworm@sohu.com主页 :Http://ZMWorm.Yeah.Net前言 同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)也属于公开密钥算法。目前,国内详细介绍ECC的公开文献原创 2005-06-21 14:01:00 · 1983 阅读 · 0 评论 -
简单OCR实现原理 (www.team509.com)
许多网站在接受HTTP输入的时候常用到一项认证码技术来防止DOS攻击。简单地说就是在显示提交数据页面之前或者同时,服务器会向客户端发送一个小图片,该图片通常由一些随机的数字或字母(很少情况下会有其他字符)组合而成,并要求在HTTP的提交表单(FORM)中正确输入该数字,无效的输入会使数据提交失败。这样的机制可以有效阻止或降低一些登陆/张贴/投票的自动机对网站产生的负面作用。 作者:doublele原创 2005-06-24 13:35:00 · 7691 阅读 · 1 评论 -
黑客之门脆弱的网络传输加密【ALLyeSNO】
Author : ALLyeSNOTeam : FreeXploiTDate : 2005-06-11Site : http://blog.youkuaiyun.com/freexploit黑客之门无疑是一款非常出色的后门. So,从他一开始我就仔细的去观察和研究他。有一天一个小子在我威逼色诱之下老老实实恭恭敬敬的把某黑客之门XX工具孝敬了给我(这小子还不错有钱途,哈哈),让我对黑客之门的加密方式原创 2005-07-06 19:19:00 · 2558 阅读 · 0 评论 -
zz 超级拖拉机 4.02 破解算法分析
超级拖拉机 4.02 破解算法分析超级拖拉机超级拖拉机是一个四副牌的拖拉机游戏,在全国范围都有广泛使用。游戏有多种设定以适应不同地方的规则。游戏支持单人玩,也支网络多人一起玩。最新版4.02 下 载地址: http://yywk.nease.net/ 软件限制:在单人游戏中,未注册版本的悔牌次数受限制。在多人游戏中,未注册版本只能玩一段时间。 【破解工具】:Ollydbg1.09 中文版【过原创 2005-07-16 10:41:00 · 4490 阅读 · 0 评论 -
zz 破解WGA的几种方法
Bypass Windows Genuine Advantage check in IE7 (beta)This Windows Genuine Advantage stuff is already starting to aggrivate me, especially since I dont have a live connection available on some of my te原创 2005-07-31 14:21:00 · 3893 阅读 · 0 评论 -
SSL/TLS/WTLS原理 (ZT:20CN)
http://www.20cn.net/ns/wz/net/data/20020811043419.htmSSL/TLS/WTLS原理 (阅览 9755 次)一 前言 首先要澄清一下名字的混淆: 1 SSL(Secure Socket Layer)是netscape公司设计的主要用于web的安全传输协议。这种协议在WEB上获得了广泛的应用。 2 IETF(www.ietf.org)将SSL转载 2005-08-25 20:53:00 · 2576 阅读 · 0 评论 -
Microsoft操作系统远程管理实施方案(绿盟)
Microsoft操作系统远程管理实施方案作者:xiongtun 出处:http://www.nsfocus.com日期:2003-04-02对于很多的微软系统的管理员来说,都面临着一个以怎样的安全方式管理远程系统的问题! 在Unix系统中,这个答案十分简单: 使用SSH 协议,这是足够安全和有效的。 在SSH方式下,我们不仅能在命令行下管理远程系统, 我们也能通过使用隧道技术(Tunnlling原创 2005-08-26 17:44:00 · 2213 阅读 · 0 评论 -
SSL中间人攻击(zt)
简介 SSLv3的当前版本是3.1版,也被称为TLS。它提供了一种机制,在网络上进行安全的数据传输。它据说能够满足所有的安全需要,比如:你的银行帐户管理。 但是在这里我将告诉你,这实际上是不可能的。 在本文中,我首先将对SSL做一些介绍,这是非常重要的。不过,这里我们不会介绍诸如SSL是怎样实现连接的等深层问题,如果有兴趣,可以自己参考参考资料。 1.为什么使用SS转载 2005-08-27 12:29:00 · 2550 阅读 · 0 评论 -
stunnel使用详解
http://www.stunnel.org/faq/args.htmlhttp://www.colasoft.com.cn/support/monitor_stunnel.php科来网络分析系统与stunnel结合使用科来网络分析系统是一款强大的网络检测分析工具,可对网络中未加密的数据传输进行检测分析并实时显示分析结果,包括用户的邮件收发、Web访问以及各种网络登录等操作。所以,未经加密的数据传原创 2005-08-26 17:43:00 · 16354 阅读 · 0 评论 -
Stunnel加密通道的架设指南
在普通模式下很简单.(不用远程TELNET那么偷偷摸摸) 首先用CCPROXY架设一个本地代理,服务项目和端口都可以随意设定,以HTTP和SOCKS为例,分别开在8080和1080端口;唯一注意的是一定要选中"不允许局域网外部连接",防止无聊的人来猜密码.在用户里面可以选择用户/密码这种验证方式. 然后就是配置Stunnel.生成Stunnel.pem这个自验证加密文件的过程我就省略了,请大家参考原创 2005-08-27 12:26:00 · 6321 阅读 · 0 评论 -
细说 Kademlia 【FreeXploiT整理文】
Kad是Kademlia的简称,eMule的官方网站在2004年2月27日正式发布的 eMule v0.42b中,Kad开始正式内嵌成为eMule的一个功能模块,可以说从这个版本开始eMule便开始支持Kad网络了。Kad的出现,结束了之前edonkey时代,在ed圈里只存在着ED2K一种网络的模式,它通过新的协议开创并形成了自己的kad网络,使之和ED2K网络并驾齐驱,而且它还完全支持两种网络,原创 2005-09-16 14:47:00 · 3002 阅读 · 0 评论 -
FreeXploiT 成立三年感言!
04年成立的,和一个朋友,现在那个朋友不知所踪了(他叫菜菜,很早就玩汇编了)后来的两年基本是我一个人更新里面的blog我这个算是最早的安全聚合blog吧? 暗礁的也挺早 不过是团队形式的 鬼仔的05年 neeao的04.10.26我的04.10.15那时候就是想弄点资料自己收藏着看看 ,当然也有很长远的目标 就是想做一个网站 先拿blog练练手一练就是三年啊 哈。。blo原创 2008-01-11 22:43:00 · 8345 阅读 · 7 评论