md5对数据的加密和利用md5查看文件的特征码...
分类:
其他好文 时间:
2016-05-12 20:22:18
阅读次数:
179
本系列教程版权归“i春秋”所有,转载请标明出处。 本文配套视频教程,请访问“i春秋”(www.ichunqiu.com)。一、前言我们这次会依据上次的内容,编程实现一个Ring3层的简单的主动防御软件。整个程序使用MFC实现,程序开始监控时,会将DLL程序注入到explorer.exe进程中,这样每当有新的进程创建,程序首先会进行特征码匹配,从而判断目标程序是否为病毒程序,如果是,则进...
分类:
其他好文 时间:
2016-04-22 20:11:43
阅读次数:
131
一、前言上次我们已经简单介绍过了病毒特征码提取的基本方法,那么这次我们就通过编程来实现对于病毒的特征码查杀。 二、定义特征码存储结构为了简单起见,这次我们使用的是setup.exe以及unpacked.exe这两个病毒样本。经过上次的分析,我们对setup.exe样本的特征码提取如下:\x2a\x2a\x2a\xce\xe4\x2a\xba\xba\x2a\xc4\xd0\x2a\xc9\xfa\...
分类:
其他好文 时间:
2016-04-21 07:33:23
阅读次数:
285
本系列教程版权归“i春秋”所有,转载请标明出处。 本文配套视频教程,请访问“i春秋”(www.ichunqiu.com)。一、前言在本系列的导论中,我曾经在“病毒查杀方法”中简单讲解过特征码查杀这种方式。而我也在对于实际病毒的专杀工具编写中,使用过CRC32算法来对目标程序进行指纹匹配,从而进行病毒判定。一般来说,类似于MD5以及CRC32这样的算法,在病毒大规模爆发时是可以提高查杀效...
分类:
其他好文 时间:
2016-04-21 07:32:46
阅读次数:
208
1:密码文件/etc/shadowcat/etc/shadow下图红色画线部分为加密后的密码2:加密方式对称加密:加密和解密使用同一个密钥;非对称加密:加密和解密使用一对密钥;公钥-公开;私钥-保密;CA:数字证书颁发机构PKI:公钥基础设施单向加密:提取数据的指纹,唯一特征码。1:定长输出..
分类:
系统相关 时间:
2016-03-18 18:06:08
阅读次数:
196
小t非常感谢大家帮忙解决了他的上一个问题。然而病毒侵袭持续中。在小t的不懈努力下,他发现了网路中的“万恶之源”。这是一个庞大的病毒网站,他有着好多好多的病毒,但是这个网站包含的病毒很奇怪,这些病毒的特征码很短,而且只包含“英文大写字符”。当然小t好想好想为民除害,但是小t从来不打没有准备的战争。知己...
分类:
其他好文 时间:
2015-12-21 19:58:37
阅读次数:
144
别人可以得到我们的加密转换规则,但是不知道密钥是什么,你仍然能够将密文转换为明文!近些年来比较流行的:对称加密:加密解密用的同一个密码单向加密:提取数据特征码,输入一样,输出必然相同非对称加密算法:公钥私钥IKE:密钥交换简写离散对数原理剖析:(单向加密)A:生..
分类:
编程语言 时间:
2015-09-19 06:24:07
阅读次数:
288
数据加密特性:机密性、完整性与身份认证。常见的加密算法对称加密在对称加密算法在加密与解密过程中都使用同一密钥,不能有有效管理密钥。对称加密算法有:DES;3DES;AES:Advanced;AES192AES256AES512;OpenSSL;gpg单向加密能够有效保证数据的完整性,单向加密算法,提取特..
分类:
其他好文 时间:
2015-09-17 21:45:19
阅读次数:
369
公钥加密:密钥是成对儿出现公钥:公开给所有人;pubkey私钥:自己留存,必须保证其私密性;secretkey特点:用公钥加密的数据,只能使用与之配对儿的私钥解密;反之亦然;实现:数字签名:主要在于让接收方确认发送方身份;用自己的私钥加密;密钥交换方式(IKE):①.发送方用..
分类:
其他好文 时间:
2015-09-16 01:01:02
阅读次数:
172
加密/解密明文、密文常用的加密方法:对称加密公钥加密:公钥产生于私钥中;单向加密:公文能由明文产生密文;反之不成;严格意义上来讲,它实现的是提取数据特征码;同一个数据,使用同一个算法,多次计算得到的结果一定相同;所以常用于验证数据完整性;定长输出:无论原数据..
分类:
系统相关 时间:
2015-09-03 21:53:00
阅读次数:
304