
网络安全
文章平均质量分 91
陆老师Peter
高校计算机专业教师、项目经理、软件研发负责人。
展开
-
开源.net 混淆器ConfuserEx介绍
今天给大家介绍一个开源.net混淆器——ConfuserExhttp://yck1509.github.io/ConfuserEx/由于项目中要用到.net 混淆器,网上搜寻了很多款,比如Dotfuscator、xeoncode、foxit等等。但大部分收费,当然也有破解版的,公司要求不能用盗版软件。找了半天终于找到了ConfuserEX,用起来还行,就赶紧拿出来给大家分享下。...转载 2019-11-11 16:22:07 · 1916 阅读 · 0 评论 -
如何混淆.net winform程序
用Dotfuscator工具混淆.NET的核心源码,然后再用.NET Reactor给.NET程序加壳。其中Reactor是防止.NET Reflector直接反编译,给它加道壳,但它是存在克星的那就是de4dot,所以Dotfuscator混淆源码是少不了的。如果你的.net程序是属于商业级别的核心软件,建议你花几十美金,从Dotfuscator官方购买最新的正版。如果成本承受不了,建议你把C...转载 2019-11-11 15:41:24 · 1622 阅读 · 0 评论 -
.net reactor的使用
.NET Reactor 是一款强大的 .NET 代码混淆加密保护工具,常用于防止对 .NET 程序的反编译破解等场景。本文以.net reactor加密dll为示例:1.新建一个类库项目,并创建一个类,本文以对称加密算法为示例using System;using System.Collections.Generic;using System.IO;using Syste...转载 2019-11-11 15:33:00 · 1465 阅读 · 0 评论 -
.NET Reactor使用教程(13)——命令行参数:锁定设置(下)
本篇文章将继续介绍.NET Reactor的命令行参数中的锁定设置。参数 描述 最大实例数 -number_of_instances_enable[1/0] 最大实例数锁定允许你指定允许用户同时启动的应用程序的最大副本数。请注意,超过指定数量的实例不会导致你的应用程序过期。 [1] = Enable {default} [0] = Disable ...转载 2019-11-11 13:09:40 · 291 阅读 · 0 评论 -
.NET Reactor使用教程(12)——命令行参数:锁定设置(上)
本篇文章主要介绍.NET Reactor的命令行参数中的锁定设置。参数 描述 全部锁定过期时程序集过期 -licensing_behaviour[1/0] 设置为True(“1”)时,仅当所有其他已启用的锁已过期时,才会导致程序集到期。设置为False时,程序集将在任何一个锁定到期时到期。 [1] = Enable {default} [0] = Di...转载 2019-11-11 13:08:48 · 291 阅读 · 0 评论 -
.NET Reactor使用教程(11)——命令行参数:保护设置
本篇文章主要介绍.NET Reactor的命令行参数中的保护设置。参数 描述 反篡改 -antitamp [1/0] 此选项可防止受保护的程序集被黑客工具篡改。 [1] = Enable [0] = Disable {default} 控制流混淆 -control_flow_obfuscation [1/0] 启用“控制流混淆”...转载 2019-11-11 13:07:39 · 1083 阅读 · 0 评论 -
.NET Reactor使用教程(10)——命令行参数:常规设置
你还可以通过命令行参数访问.NET Reactor的功能。参数 描述 应用程序设置 自动异常处理 -exception_handling [1/0] 如果你不希望受保护的应用程序自动捕获异常,请将此选项设置为False(“0”)。 [1] = Enable {default} [0] = Disable 压缩 -comp...转载 2019-11-11 13:06:30 · 1152 阅读 · 0 评论 -
.NET Reactor使用教程(9)——命令行参数:一般参数
你还可以通过命令行参数访问.NET Reactor的功能。一般参数 描述 -file 主程序集的文件名。 -icon 如果要为应用程序使用其他图标,则需要在此处设置图标的路径。 -masterkey 主密钥(仅用于锁定设置)。 -masterkeyfile 主密钥文件的路径(仅用于锁定设置)。 -embed [1/0] 嵌入程序集。 ...转载 2019-11-11 13:05:24 · 820 阅读 · 0 评论 -
.NET Reactor使用教程(8)——解锁锁定的程序
本文是一个示例,主要演示如何使用.NET Reactor解锁锁定的程序。1.打开已保存的项目。2.在License Manager(许可证管理)页面上详细说明许可证设置。3.单击License Manager页面上的Create License(创建许可证)。4.保存许可证文件。5.将许可证文件复制到锁定的程序集的位置。你锁定的程序现在已解锁。...转载 2019-11-11 13:04:13 · 734 阅读 · 0 评论 -
.NET Reactor使用教程(7)——锁定程序
本文是一个示例,主要演示如何使用.NET Reactor锁定程序。1.打开一个新的或保存的项目。2.在“Files(文件)”页面上,选择程序集并配置基本保护。选择“Library(库)”或“Application(应用程序)”以匹配要保护和锁定的主程序集。3.在“Settings(设置)”页面上详细设置配置。4.配置锁定设置5.单击“Tasks(任务)”面板上的“P...转载 2019-11-11 13:03:10 · 403 阅读 · 0 评论 -
.NET Reactor使用教程(6)——保护程序
本文主要是一个示例,演示如何使用.NET Reactor保护程序。1.打开一个新的或保存的项目。2.在“Files(文件)”页面上,选择程序集并配置基本保护。选择“Library(库)”或“Application(应用程序)”以匹配要保护的主程序集。3.在“Settings(设置)”页面上详细设置配置。4.单击“Tasks(任务)”面板上的“Protect(保护)”。...转载 2019-11-11 13:01:49 · 860 阅读 · 0 评论 -
.NET Reactor使用教程(5)——.NET Reactor工具
.NET Reactor是一款功能强大的代码保护以及许可授权管理系统,主要用于开发人员对其.NET软件的保护,其支持所有支持.NET编译的程序开发语言。上一篇文章给大家带来了.NET Reactor针对De4Dot脱壳工具的应对,本次给大家分享一下.NET Reactor中的工具。一、Hardware ID Tool Generator(硬件ID工具生成器)要将许可证链接到特定计算机,...转载 2019-11-11 12:59:40 · 1126 阅读 · 0 评论 -
.net reactor使用教程(4)——.net reactor针对De4Dot脱壳工具的应对
本次给大家带来.net reactor 学习系列.net reactor针对De4Dot脱壳工具的应对,需要的朋友可以收藏哦~De4Dot是一个专门反混淆.net程序的一个工具,支持对于以下工具混淆过的代码的清理:Agile.NET (aka CliSecure) Babel.NET CodeFort CodeVeil CodeWall CryptoObfuscator De...转载 2019-11-11 12:58:31 · 1426 阅读 · 0 评论 -
.net reactor使用教程(3)——.net reactor应用场景
前面已经学习了.net reactor一些基础知识,现在准备学习下实际的应用场景,只是简单的保护和许可证发放场景。如果想应用更高级的场景比如自动化程序许可证的发放及自定义客户端的过期提示等等就需要自己根据实际的需求在掌握基础知识的前提下自己思考了。 首先操作保护程序功能: 打开需要保护的程序:如下图 然后点击左边快捷面板的Protect...转载 2019-11-11 12:56:05 · 365 阅读 · 0 评论 -
.net reactor使用教程(2)——代码自动操作相关保护功能
上篇已经学习了界面的各种功能以及各种配置,本次带大家学习下代码控制许可证。代码控制许可证的意思就是软件经过.net reactor保护后,到期时客户端就需要购买许可证,这时软件开发商就需要生成许可证等操作,这个操作可以由代码控制来达到自动化的效果。当然不仅仅是生成操作,还包扩获取许可证的信息,作废许可证,激活许可证等操作。在安装目录下...\.NET Reactor\SDK\Binarie...转载 2019-11-11 12:54:18 · 583 阅读 · 0 评论 -
.net reactor使用教程(1)——界面各功能说明
安装了.net reactor之后,可以在安装目录下找到帮助文档,目前没有中文版本,里面详细介绍了.net reactor的各功能及使用场景。下面分三大板块来介绍菜单面板文件就是普通的创建操作环境,打开操作环境,加载程序集等操作运行保护程序集 - 对当前选中的程序集执行保护操作 创建许可证文件 - 根据用户的配置创建一个许可证文件工具Hardware ID Too...转载 2019-11-11 12:51:34 · 1371 阅读 · 0 评论 -
几款软件加密/加壳工具的比较
几款.Net加密/加壳工具的比较前言 使用过.NET的程序员都知道,.NET是一个巨大的跨时代进步,它开发效率高、功能强、界面观、耐用、新的语言C#已经提交为行业规范、CLR共公运行库资源丰富,这所有的特点标志着它成为主流编程语言是必然的。可是它也有一个缺点,那就是编译好的程序集可以完全反编译成源代码,这给一些不法份子提供了很好的机会,试想想,您辛苦的劳动成果就这样给了别...转载 2019-10-29 09:49:07 · 13276 阅读 · 0 评论 -
计算机基础(20)——Office和WPS(6)——PDF(2)——3个黑科技,快速解除PDF打开密码和编辑限制
PDF是一种较为常见的文档格式,为了更好的保护文档,有的PDF文档会设置编辑密码。 这里我们可以看到,知道PDF打开密码的前提下,还有可能需要知道编辑及页面提取密码,否则就不能实现文档的打印、复制、注释、插入和删除页等功能。 那么有没有什么方法,可以快速去除PDF文档中的编辑密码并解除编辑限制呢? 注意:这里适用的情况是你知道该 PDF 文件的...转载 2019-10-25 15:54:01 · 6270 阅读 · 0 评论 -
计算机基础(19)——Office和WPS(5)——PDF(1)——解除PDF文档各种限制及加密安全设置方法讲义
原创 2019-10-25 14:14:46 · 817 阅读 · 0 评论 -
网络安全(13)——网络安全的基本内容
一、网络攻击1.对网络的攻击大致可以分为两类:服务供给和非服务攻击。从攻击的手段可以分为8类:系统入侵类攻击、缓冲区溢出类攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马类攻击与后门攻击。2.服务类攻击(Application Dependent Attrack)是指对为网络提供某种服务的服务器发起攻击,造成该服务器的“拒绝服务”,使网络工作不正常。拒绝服务类攻击(Denia...转载 2019-09-25 09:56:39 · 318 阅读 · 0 评论 -
网络安全(14)——勒索病毒防护
美国国家安全局被泄漏的黑客工具,可以远程攻击全球约7 0 %的Window s机器,紧急建议网民关闭135、137、445端口和3389远程登录,并注意更新安全产品进行防御。重点是XP、2003这种已经停止系统更新服务的老旧系统,从已泄漏的“网络武器”来看,这些端口很有可能成为黑客入侵的“路径”。此前,国内也曾多次爆发利用445端口传播病毒的网络安全事件,下面为大家说下怎么防护:一、特征:勒...转载 2019-09-25 14:27:27 · 641 阅读 · 1 评论 -
计算机基础(17)——Office和WPS(4)——Word(2)——网络安全(15)——WPS Word文档加密码的方法和步骤
1、用WPS word打开word文件后,点击左上角的“文件”按钮。2、然后在弹出的菜单下点击“文档加密”下的“密码加密”。3、在WPS word里你可以设置文件的打开权限和编辑权限,可以是一样的或者是不同的,设置为不同时,可以保证有些人能打开查看文件,但是不能编辑,这样会更安全。然后点击“应用”按钮,就可以了。...原创 2019-09-26 12:10:08 · 264 阅读 · 0 评论 -
网络安全(17)——加密算法(7)——MD5(4)——MD5 加密后的类型(16位与 32位的区别)
MD5 加密后的位数一般为两种,16 位与 32 位。16 位实际上是从 32 位字符串中,取中间的第 9 位到第 24 位的部分,用 Java 语言来说,即:str.substring(8, 24);MD5 加密后的字符串又分为大写与小写两种。所以一个 “123456” 字符串,MD5 加密后的结果类型有这些:...转载 2019-09-30 17:07:50 · 544 阅读 · 0 评论 -
网络安全(2)——加密算法(1)——MD5(1)——C#实现MD5加密
首先,先简单介绍一下MD5MD5的全称是message-digest algorithm 5(信息-摘要算法,在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest开发出来, 经md2、md3和md4发展而来。MD5具有很好的安全性(因为它具有不可逆的特征,加过密的密文经过解密后和加...原创 2019-05-24 16:59:02 · 149 阅读 · 0 评论 -
网络安全(3)——加密算法(2)——各种主流加密算法梳理(用 思维导图 列出)
原创 2019-06-10 15:31:36 · 886 阅读 · 0 评论 -
网络安全(10)——加密算法(5)——安全性问题(难)
1、检测FTP服务器文件被恶意人士、病毒修改,上传一个和excel文件同名的md5后缀的文件,内容是excel文件的md5值,数据导入之前先读服务器上excel文件的值,然后与服务器上的md5文件比对,如果不相等就是被篡改了。2、上述解决方式的缺陷:恶意人士可以修改完文件用MD5算法算一个值替换md5文件,用上面的方法就没法发觉篡改了。这就涉及到一个“呼叫中心系统如何相信从FTP上下载的exc...原创 2019-09-03 10:02:17 · 323 阅读 · 0 评论 -
网络安全(7)——加密算法(3)——MD5(2)——MD5算法
MD5算法是一种散列(hash)算法(摘要算法,指纹算法),不是一种加密算法(易错)。任何长度的任意内容都可以用MD5计算出散列值。介绍工具:CalcMD5.zip。 MD5算法不可逆,也就是只能得到内容对应的MD5值,无法由MD5值反推内容。对于不同的内容产生相同MD5值的概率非常非常非常低!Password字段保存用户输入密码的MD5值,这样系统管理员、黑客也不知道用户的密码是什么,也...原创 2019-06-29 09:34:15 · 514 阅读 · 0 评论 -
网络安全(9)——加密算法(4)——MD5(3)——计算文件 MD5 值的方法和计算字符串 MD5 值的方法
一、计算文件MD5值的方法: /// <summary> /// 计算文件MD5值 /// </summary> /// <param name="str">需要计算的文件路径</param> /// <returns>MD5值</returns&g...原创 2019-07-13 20:53:18 · 246 阅读 · 0 评论 -
网络安全(11)——加密算法(6)——DES(1)——AES(1)——C#中使用DES和AES加密解密
using System;using System.Text;using System.Security.Cryptography;using System.IO;namespace MyCryptography{ /// <summary> /// DES加密解密 /// </summary> public class DES...转载 2019-09-04 00:14:00 · 285 阅读 · 0 评论 -
网络安全(8)——老歌新唱--使用VB6开发的ActiveX实现.NET程序的混淆加密
代码下载地址:http://files.cnblogs.com/wuhuacong/VBActiveX.rar由于存在一下几种特点:1、.NET程序反编译容易,而使用一些混淆工具会导致有些程序不能运行2、VB6开发ActiveX控件,那叫一个快,VB代码也不是很容易被反编译。3、结合两者的特点,如果在.NET中使用了封装一些关键代码的ActiveX控件,那么程序的安全性是否好一点呢?对...转载 2019-07-05 15:16:00 · 274 阅读 · 0 评论 -
网络安全(1)——各种主流加密算法解析
最近开始做金融项目,接触了加密算法,在这里做个总结,加深认识。目前比较常用的加密算法总结起来就是单向加密和双向加密了,很少对吧,理解起来也不算很难。什么是单向加密?通俗来说,就是通过对数据进行摘要计算生成密文,密文不可逆推还原。算法代表:MD5、SHA、MAC、CRC等。什么是双向加密?而双向加密算法,与单向加密正好相反,就是可以把密文逆推还原成明文,双向加密又分为对称加密和非对称...转载 2019-05-21 16:21:38 · 1938 阅读 · 0 评论 -
网络安全(5)——安全体系(一)—— DES算法详解
文章是从网上复制过来的,原文有很多错别字和错误的地方,我在这里已经更正了,可直接阅览。 本文主要介绍了DES算法的步骤,包括IP置换、密钥置...原创 2019-06-11 16:37:08 · 2378 阅读 · 2 评论 -
网络安全(6)——安全体系(二)——RSA算法详解
文章是从网上复制过来的,原文有很多错别字和错误的地方,我在这里已经更正了,可直接阅览。另外我还在文中添加了一些注释,以便初学者能更好更快的理解。 本文主要讲述RSA算法使用的基本数学...转载 2019-06-12 09:34:46 · 789 阅读 · 0 评论 -
网络安全(4)——安全体系(零)——加解密算法、消息摘要、消息认证技术、数字签名与公钥证书
本文讲解对称加密、非对称加密、消息摘要、MAC、数字签名、公钥证书的用途、不足和解决的问题。0.概述 当发送方A向接收方B发送数据时,需要考虑的问题有: 1.数据的安全性。 2.数据的完整性,即数据不被篡改。 3.数据的真实性,即数据确实来自于发送方,传输过程中没有被替换。 4.数据的不可否认性,即验证发送方确实发送了数据。 本文只是对整套体系做一个整体的介...转载 2019-06-11 11:47:34 · 402 阅读 · 0 评论 -
网络安全(16)——安全体系(三)——SHA1算法详解
正文 本文主要讲述使用SHA1算法计算信息摘要的过程。 为保证传输信息的安全,除了对信息加密外,还需要对信息进行认证。认证的目的有两:一是验证信息的发送者是合法的,二是验证信息的完整性。Hash函数就是进行信息认证的一种有效手段。1.Hash函数和消息完整性 Hash函数也称为杂凑函数或散列函数,函数输入为一可变长度x,输出为一固定长度串,该串被称为输入x的Hash值或数字指...转载 2019-09-26 22:38:25 · 1478 阅读 · 0 评论 -
网络安全(12)——网络安全
网络安全问题能被粗略划分为四个领域:保密,确保信息不被未经授权的用户访问 认证,必须明确自己是跟谁通话 不可否认,涉及签名 完整性控制,确定你收到的信息是真实的而不是被恶意攻击者在传输图中篡改过的伪造信息除了物理层安全以外,几乎所有的网络安全都基于密码学原理。密码学待加密的消息称为明文,经过一个以密钥为参数的函数变换,这个过程的结果就是密文。然后,通常由无线电或者通信员传送出去...转载 2019-09-25 09:53:23 · 396 阅读 · 0 评论