网络安全 安全技巧(三)-文学教育读本.pdfVIP

网络安全 安全技巧(三)-文学教育读本.pdf

  1. 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
  2. 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
  3. 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
目 录 注册机破解法的原理和应对方法1 防止黑客用TTL 值鉴别你的系统6 解析危险的特洛伊木马7 软件暴力破解的原理和应对方法18 关于Linux 网络安全的内在限制23 动态IP 地址的捕获及其应用25 缓冲区溢出与病毒攻击36 非法探取密码的原理及其防范40 堆溢出的研究45 高级扫描技术及原理介绍49 利用反弹技术进行DDoS 攻击的分析59 RpcPatch 蠕虫代码点评63 Linux 系统下病毒的研究 73 利用远程注册表加强系统安全100 防范网络嗅探113 1 网络安全·安全技巧(三) 注册机破解法的原理和应对方法 认识注册机破解法 顾名思义,写注册机来破解软件注册的方法,就是 模仿你的注册码生成算法或者逆向注册码验证算法而写 出来的和你一模一样的注册机。如果被写出注册机,你 的软件只好免费了。或者你必须更换算法,但以前注过 册的合法用户都得被迫更换注册码了。 Cracker 要写注册机必须详细研究你软件的验证模 块,这必须先将你的软件脱壳,再反汇编或者用调试器 跟踪。市面上许多加壳和保护软件都吹嘘不可能被脱壳, 但到目前为止没有一个软件兑现了自己的诺言。由于 C PU 最终执行的都是有效指令,所以等你的程序自解压 完成后再从内存中Dump 出来就可以实现脱壳。因此不 要在壳上面花很多功夫,因为没有这个必要。 第一招:制造假相 反汇编和调试器跟踪都是不可能防止的,因为所有 的Win32 程序都必须通过 API 来调用 Windows 系统中 的关键DLL 的(如Kernel32.dll 、GDI32.dll 等),然而A PI 是可以 Hook 的。我们只能从自己的代码着手来保护 我们的劳动果实了。 为了自己调试和以后维护的方便,我们一般采用有 意义的名字给我们的函数命名,可这给了 Cracker 可乘 之机。例如这样的函数是什么意思大家应该一目了然吧? IsRegistered (),IsLicensed (),LicenseVerify (),Che ckReg ()……这样Cracker 就可以轻松地从数千个函数 2 网络安全·安全技巧(三) 中找到他的目标——你的注册码校验函数!而且破解Del phi 编写的软件还有一件TMG 小组的破解利器——DeD e 。它可以轻松地看到你软件里的Form 、Unit 和函数名, 还可以反汇编一部分代码,更可以和Win32DASM 合作 反汇编更多的代码,对Delphi 编出的程序威胁极大。 为了不给 Cracker 创造温馨舒适的破解环境,要故 意混乱(Obfuscate )我们的代码,将软件中所有的函数 名全部替换成随机生成的函数名。例如Func_3dfsa_fs32 zlfv 这个函数是什么意思?恐怕只有天知道了。网上 有现成的代码混乱器,按你使用的编程语言的种类可以 找到一些。但要注意,只有当你要发布软件时才使用它, 而且一定注意备份源代码。否则,当你看不懂你自己的 代码时就着急了:) 第二招:用公匙,并改名 另外,一定要使用公开密匙算法保护你的软件。RS A 、DSA 和ElGamal 之类的算法都可以从网上找到。但 注意:将你算法单元中所有涉及到算法名称的字符串全 部改名。避免被 Crac

知传链电子书

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8135026137000003

1亿VIP精品文档

相关文档