您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 【软件加密 技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-05-19
    • 文件大小:1048576
    • 提供者:zgjysu234
  1. 软件加密技术内幕(CHM,1.3M)

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览   1.1.1 区块(Section)   1.1.2 相对虚拟地址(Relative Virtual Addresses)   1.1.3 数据目录   1.1.4 输入函数(Importing Functions) 1.2 PE文件结构   1.2.1 The MS-DOS头部   1.2.2 IMAGE_NT_HEADERS头部   1.2.3 区块表(The Section Table)   1.2.4 各种块(Section
  3. 所属分类:网络攻防

    • 发布日期:2009-06-09
    • 文件大小:1048576
    • 提供者:soldierrick
  1. 软件加密技术内幕详细讲解

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-06-25
    • 文件大小:1048576
    • 提供者:zwh_java
  1. IDA使用教程(全面,包括6个文档)

  2. IDA的通用解压插件使用和原理.doc IDA调试器的使用教程.doc IDA调试器跟踪功能.doc IDA利用IDC分析加密代码.doc 使用IDA调试和反汇编受保护的PE文件.pdf IDA简易教程.mht
  3. 所属分类:硬件开发

    • 发布日期:2009-07-11
    • 文件大小:2097152
    • 提供者:crshenjq
  1. 软件加密技术内幕.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-08-04
    • 文件大小:1048576
    • 提供者:Allendale
  1. C++ LSP 流量控制代码

  2. C++ LSP 流量控制代码,通过LSP层来分析对应的数据包,并对数据包作对应的加密处理过程
  3. 所属分类:C++

    • 发布日期:2009-09-04
    • 文件大小:198656
    • 提供者:king8255
  1. IDA利用IDC分析加密代码

  2. IDA利用IDC分析加密代码
  3. 所属分类:专业指导

    • 发布日期:2007-12-22
    • 文件大小:17408
    • 提供者:cdgwel
  1. 密码学课设:DES实现与分析

  2. 我的密码学课设。主要做了一下工作:DES加密算法的实现、DES的4种工作模式、DES弱密钥过滤和3圈DES差分分析。代码缺少注释,但是采用层次结构,结构比较清晰,请多多指教。
  3. 所属分类:其它

    • 发布日期:2010-07-28
    • 文件大小:1048576
    • 提供者:slcbh
  1. IDA PRO 教程-IDA利用IDC分析加密代码.pdf

  2. IDA PRO 教程-IDA利用IDC分析加密代码.pdf
  3. 所属分类:专业指导

    • 发布日期:2008-02-14
    • 文件大小:32768
    • 提供者:wangdell
  1. 基于网络行为分析的未知恶意代码检测系统的研究与实现

  2. 恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其
  3. 所属分类:网络基础

    • 发布日期:2011-02-23
    • 文件大小:1048576
    • 提供者:fuzhousea
  1. IDA PRO教程-利用IDC分析加密代码.pdf

  2. 使用 IDC 分析加密代码 这个小教程演示了如何在分析过程中,使用 IDC 解密程序中的一部分代码,示例程序是 Ripper 病毒的一部分。
  3. 所属分类:系统安全

    • 发布日期:2011-09-15
    • 文件大小:32768
    • 提供者:herozhaobin
  1. md5加密文件代码

  2. 主要提供了MD5加密文件的源代码,可供有这方面的需求的同鞋分析,学习.
  3. 所属分类:C++

    • 发布日期:2012-01-05
    • 文件大小:867328
    • 提供者:wpf2006
  1. 代码的安全性保护技术研究

  2. 代码的安全性保护技术研究::代码的安全问题由于直接关系到软件能否在多个领域可靠应用,并且影响到系统的安全,所以显得尤为重要。随着网络攻击与防护技术的深入发展,对软件安全提出了更高的要求,代码的缺陷使应用软件、Web 系统及数据库系统面临巨大安全挑战。通过分析代码在溢出、跨站脚本、SQL 攻击、加密代码、代码失效及软件模拟方式等方面存在的安全性问题,提出使用托管代码迁移、内存探测、正则表达式检测、签名等多种技术方法以实现代码的安全性需求,确保软件的可靠性,最后给出了一些能够提高安全性的编码原则
  3. 所属分类:系统安全

    • 发布日期:2012-02-23
    • 文件大小:264192
    • 提供者:taozhao04
  1. IDA利用IDC分析加密代码.doc

  2. IDA利用IDC分析加密代码.doc
  3. 所属分类:Android

    • 发布日期:2012-07-16
    • 文件大小:39936
    • 提供者:awangliu
  1. IDA利用IDC分析加密代码.rar

  2. IDA利用IDC分析加密代码.rar
  3. 所属分类:其它

  1. AES加密代码以及文档完整版

  2. AES加密代码以及文档完整版。密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。
  3. 所属分类:网络安全

    • 发布日期:2014-06-15
    • 文件大小:3145728
    • 提供者:u011983193
  1. 网易云加密

  2. APK加密保护服务 1.以加密代码的方式阻止反编译,从而防止被窃取代码和创意 2.通过对App的完整性保护,防止App被篡改或盗版,防止二次打包 3.源码混淆的方式保护,从而防止代码泄露 4.通过对内容的监控,防止特定的内容被dump 网易云加密主要功能 对抗静态分析 对Dex文件整体加密,并剥离核心逻辑,samli、JEB、Jadx等反编译工具分析应用逻辑,保护代码安全。 对抗动态分析 对常用动态调试Apk的方法进行检测与防范,防止通过IDA Pro、gdb、IntelliJ IDEA等工具
  3. 所属分类:Android

    • 发布日期:2015-12-14
    • 文件大小:5242880
    • 提供者:asmcvc
  1. 单字节简单加密分析器(二进制数据和文本)

  2. 这是一个在已知一定量明文和密文的情况下,用来建立单字节的密码对照表,辅助分析加密方式和密钥的小工具,代码非常差劲,入门水平。大家直接使用就行了 注意,本工具只适用于分析单字节的简单加密,包括简单的替换密码,异或加密,增减密码,二进制的位运算。。。这些一对一,或者少量一对多的加密方式。 使用时请用十六进制编辑器复制密文和原文到两个txt中,不要用笔记本保存,每次使用记得清空txt。 密文和原文必须一一对应。对比结果在另一个txt中查看
  3. 所属分类:C++

    • 发布日期:2018-02-24
    • 文件大小:386048
    • 提供者:baidu_41719772
  1. Python爬虫进阶 | 某某街 | 某乐网 加密算法分析

  2. 一个简单的md5加密算法,非常适合新手练习 链接: aHR0cDovL3d3dy5jaHVjaHVqaWUuY29tL2luZGV4Lmh0bWw= 0x01. 分析请求 通过输入账号密码抓包查看加密字段 0x02. 定位加密位置 直接通过检索password: 0x03. 分析加密 一个一个排查,最终我们找到了加密的地方,md5加密,打上断点进行调试,重新点击登录,停在了我们断点的地方 然后我们继续追进去,代码如下 其中传入了三个参数,我们打断点调试一下,其中 string 是我们的密
  3. 所属分类:其它

    • 发布日期:2020-12-22
    • 文件大小:2097152
    • 提供者:weixin_38735182
  1. intl-iot:IMC'19论文的数据集和代码,涉及物联网设备的信息泄露-源码

  2. 消费物联网设备的信息暴露 此站点包含分析代码,该论文随附于2019年10月在荷兰阿姆斯特丹举行的ACM Internet Measurement Conference 2019(IMC 2019)上的论文《消费物联网设备的信息暴露:一种多维的网络信息化测量方法》。 官方论文可在上找到。 该站点还包含有关请求访问完整数据集的说明。 可在上找到测试平台的代码和文档。 目前,它已部署在东北大学和伦敦帝国学院。 图1:东北大学的物联网实验室。 档案结构 每个子目录显示用于处理pcap文件以进行目标
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:4194304
    • 提供者:weixin_42153801
« 12 3 4 5 6 7 8 9 10 ... 32 »