加密方法:对称加密:加密和解密使用同一个密码公钥加密:每个密码都成对出现,一个为私钥(screctkey),一个为公钥(publickey)单向加密/散列加密:提取数据特征码,常用于数据完整性校验1、雪崩效应2、定长输出MD5:MessageDigest,128位定长输出SHA1:SecureHashAlgorithm,160位定长输出
分类:
其他好文 时间:
2018-12-12 18:55:43
阅读次数:
193
一、subprocess(用来执行系统命令) subprocess 主要用于执行系统指令 (启动子进程) 与os.system的不同在于 subprocess 可以与这个子进程进行数据交换 二、hashlib(加密) hash是一种算法 是将一个任意长的数据 根据计算 得到一个固定长度特征码 特征: ...
分类:
其他好文 时间:
2018-10-28 20:40:47
阅读次数:
171
1""" hash lib hash是一种算法 是将一个任意长的数据 根据计算 得到一个固定长度特征码 特征: 不同输入 可能会有相同的结果 几率特别小 相同的输入 必然得到相同结果 由于散列(特征)的性质 从原理来看是不可能 反解 用来 验证 两个输入的数据是否一致 使用场景 1.密码验证 123 ...
分类:
其他好文 时间:
2018-10-27 21:46:05
阅读次数:
230
hashlib: hash是一种算法 是将一个任意长度的数据 根据计算得到一个固定长度特征码 特征:不同输入 可能会有相同的结果 几率特别小 相同输入 必然得到相同的结果 由于特征的性质 从原理上是不可能反解的(一下反解工具是将数据储存好读取出来的) 作用: 验证2次输入的数据是否一致 使用场景 1 ...
分类:
其他好文 时间:
2018-10-19 02:26:20
阅读次数:
91
前言早期的tcp/IP定位的直接就是能够更好的实现主机之间的通信,并没有过多的考虑安全问题。随着互联网规模的扩大以及鸟大了什么林子都有的原则,ftp、http、smtp、telnet这些协议都是明文传输的,很容易被不法分子利用,安全问题逐渐被人们重视,在互联网领域当中密码学是安全的重要保障,密码学不是一项技术,而是科学,并且做为国家军事战略高度的科学,对于我们普通人来讲,密码学就是数据加密的机制。
分类:
其他好文 时间:
2018-08-14 14:22:57
阅读次数:
141
同志们好,今天就来干它一炮,通过特征码定位动态地址,这里已经给大家写好定位模块,大家会分析后使用这个模块就可以了 在这里大家准备好CE和易语言,如果想用C语言实现定位在博客C/C++栏目下有关于定位的写法。这里采用易语言! 特征码一般用在: 1.通杀版本(不同游戏版本的通杀) 2.游戏的更新(一键基 ...
分类:
其他好文 时间:
2018-06-18 19:24:16
阅读次数:
1500
/etc/passwd解释:用冒号隔开第一列:用户的登陆名第二列:加密密码(x表示占位符,密码在shadow)第三列:用户的ID号第四列:组的ID号第五列:用户的描述信息第六列:用户的宿主目录第七列:用户默认使用的shell(/etc/shells)/etc/shadow解释:用冒号隔开第一列:用户 ...
分类:
其他好文 时间:
2018-05-31 00:25:45
阅读次数:
149
基础内容 1. 杀软是如何检测出恶意代码的? 基于特征码的检测:杀软通过对已存在的流行代码特征的提取与比对检测到具有该特征码的程序就当作检测到了恶意代码。 基于行为的检测:杀软通过检测程序是否有更改注册表行为、是否有设置自启动、是否有修改权限等等。 2. 免杀是做什么的? 通过一些手段来瞒过杀软的检 ...
分类:
其他好文 时间:
2018-05-27 14:49:38
阅读次数:
180
一、基础知识 1.杀软是如何检测出恶意代码的? (1)检测特征码 人有自己的特征,代码也有自己的特征。杀毒软件都有着一套特征库,依靠检索程序代码是否和库中特征码是否吻合来判断某段代码是否属于病毒。 (2)启发式恶意软件检测 如果该程序的特征和行为与病毒程序类似,其匹配程度达到一定值就可以认为该程序是 ...
分类:
其他好文 时间:
2018-05-27 13:47:42
阅读次数:
199
#include #include #include union Base { DWORD address; BYTE data[4]; }; /************************************************************************/ /* ... ...
分类:
编程语言 时间:
2018-05-26 22:42:27
阅读次数:
1033