选择合适加密软件的六大因素:1、软件厂家的产品是自主研发还是OEM。在软件的使用中,不管是什么软件都是会有存在bug的,包括大家使用的操作系统也是一样存在bug。有bug不可怕,可怕的是有了bug但是厂家改不了,没法改。如果是这种问题一般就是产品的设计缺陷或者就是产品就是O..
分类:
其他好文 时间:
2015-08-25 12:21:02
阅读次数:
174
My Eclipse 2015 逆向研究系列【1】:了解软件保护机制并破除完整性验证保护。...
分类:
系统相关 时间:
2015-06-30 13:06:34
阅读次数:
233
OpenSSL是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。大多数开源程序,商业软件加密核心都是基于openssl实现的。数据安全性的基本法则:(1)数据的保密性;信息加密就是把明码的输..
分类:
其他好文 时间:
2015-04-23 00:11:45
阅读次数:
211
当初由于一些原因以及兴趣,学习了一段时间软件逆向,对于软件加密解密有了点粗略的了解。而后看到某些同学辛辛苦苦的搞出个软件,自己费心费力去加密,但搞出来后往往能被秒破,实不忍心。今天大概总结下一些基本的软件加密手段,以供参考,高手勿喷。关于解密 软件解密主要有2个层次,一个俗称爆破,就是不分析加...
源代码加密软件为软件开发工程师提供了哪些加密功能以保证其安全,高效的完成公司企业交付的开发任务。现有大部份源代码加密软件都是以透明加密为主的,而透明加密产品由于对文件类型的绑定,容易导致诸多调试问题,并不是开发软件企业的最优选择,理论上加密软件加密功能与产品开发效率是冲突的,而源代码加密软件所提供的...
分类:
其他好文 时间:
2015-04-13 18:23:27
阅读次数:
155
CPU序列号是一个建立在处理器内部的、唯一的、不能被修改的编号。它由96位数字组成。高32位是CPU ID,用来识别CPU类型。低64位每个处理器都不同,唯一地代表了该处理器。CPU号可以用来识别每一个处理器。为了适应这一新特征,Intel在处理中增加了两条指令(“读取”和“禁止”)和一个寄...
分类:
其他好文 时间:
2015-04-12 21:01:52
阅读次数:
176
老A科技加密狗复制技术(中国)有限公司【http://www.old-a.com】是一家专业从事加密狗(锁)复制技术产品的自主开发与销售的相关工作的,专业为用户提供加密狗(锁)复制、软件破解、注册机开发提娶免狗补丁制作、程序脱壳、软件加密技术等逆向工程技术服务公司。十三年加密狗..
分类:
其他好文 时间:
2015-03-17 18:13:57
阅读次数:
222
本文将介绍软件加密锁的一些编程技巧,以及软件开发者将如何编写安全可靠的代码,如何对付各种各样的加密狗破解,编写加密程序时应该尽量避免的一些问题等等。以下是全文。 一、加密狗加密的基本原理 开发商程序通过调用硬件加密狗的接口模块对硬件加密狗操作,硬件加密狗响应该操作并通过接口模块将相应数据返回给开.....
分类:
移动开发 时间:
2015-02-27 08:46:28
阅读次数:
426
电脑中或多或少的有很多敏感信息,尤其是大数据时代,信息一旦泄漏对我们造成的损失将会很大。有时候别人借用我们的电脑,有些信息不想让别人看到怎么办?有人会说有隐藏选项,但是,一旦开启显示隐藏文件,隐藏的文件夹又会暴露在视野里,那些用软件加密的软件又太复杂。下面的一段代码将让我们进行文件夹的加密。
加密手段实际上并不复杂,首先将加密文件夹改名成特殊名称:Control Panel.{21EC2020-...
分类:
其他好文 时间:
2015-02-24 09:09:01
阅读次数:
161
本文是一篇软件加密技术的基础性文章,简要介绍了软件加密的一些基本常识和一些加密产品,适用于国内软件开发商或者个人共享软件开发者阅读参考。 1、加密技术概述 一个密码系统的安全性只在于密钥的保密性,而不在算法的保密性。 对纯数据的加密的确是这样。对于你不愿意让他看到这些数据(数据的明文)的人,用...
分类:
其他好文 时间:
2014-09-30 11:41:59
阅读次数:
280