Публикации по теме 'cracking'


Знакомство с Apple ][ Взлом
В начале 1980-х я учился в школе и несколько случайно принял правильное решение купить компьютер на деньги, которые накопил на машину. Кто знает, чем бы я занимался, если бы не купил Apple ][+. Но у меня получилось, и я выложил лишние пару сотен долларов за 64К ОЗУ вместо 48К, хотя примерно через месяц мне пришлось умолять родителей купить мне дисковод, потому что сохранение и загрузка программ на кассетах было действительно тяга. С этого момента я начал изучать все, что мог. Раньше я..

«Простое переполнение» CrackMe Challenge Tutorial - Beginner RE
Эта запись представляет собой попытку описания деталей отладки в GDB и, в конечном итоге, использования проблемы взлома, обнаруженной на https://crackmes.one/ . Поскольку я относительно новичок в реверс-инжиниринге и в процессе изучения сборки x86, я решил попробовать эту простую задачу переполнения буфера. Для начала, единственный инструмент, который будет использоваться, - это GDB / GNU Debugger, который можно запускать в нескольких операционных системах, хотя я буду демонстрировать его..

Вопросы по теме 'cracking'

OTP/XOR Взлом двух зашифрованных текстов с одним и тем же ключом
Как я могу взломать два шифротекста, в которых дважды использовался один и тот же ключ? Например, plaintext1 использует ключ "abcdefg" , а plaintext2 использует ключ "abcdefg" . Я знаю, что ciphertext2 ^ ciphertext1 равно plaintext1 ^...
4370 просмотров
schedule 19.01.2023

Насколько безопасен биллинг приложений в Android?
Я разрабатываю игру, и я хотел бы включить некоторые покупки в приложении. Я решил хранить купленные предметы в базе данных и добавить в нее несколько проверок. Тем не менее, есть еще одна проблема: нельзя ли просто разобрать приложение, поменять...
3876 просмотров

Понимание/декодирование непонятного ассемблерного кода
Как и мой предыдущий вопрос, это включает в себя назначение, при котором вызывается метод, требующий определенного пароля, код скрыт, и мы должны вывести пароль из кода сборки (я хочу избежать попадания. Я выполнил несколько этапов, поэтому далеко, и...
6662 просмотров
schedule 20.10.2022

Могу ли я взломать шифрование пароля Adobe PDF с помощью RC4/AES 128 бит?
Я зашифровал некоторые pdf-файлы с помощью iTextsharp lib и использовал AES 128 бит и длину ключа = 16 байт (защитить чтение). Может ли кто-нибудь сломать пароль или какое-то приложение может это сделать? Большое спасибо.
5563 просмотров
schedule 18.06.2023

Взломать какой-нибудь exe файл - как удалить байты
Сегодня я пытаюсь удалить несколько байтов из EXE-файла. Внутри EXE я нашел путь к файлу, который EXE должен загрузить. Я хочу изменить путь, и для этого мне нужно удалить некоторые символы ../../ . Когда я делаю это и сохраняю файл, он теряет...
1233 просмотров
schedule 23.10.2023

Как защитить .Net exe от декомпиляции/взлома
Мне очень грустно, потому что несколько дней назад мы запустили наше программное обеспечение, разработанное в .Net 4.0 (настольное приложение). Через 3 дня его кряк был доступен в Интернете. Мы пытались защитить программное обеспечение от этого, но...
12937 просмотров
schedule 05.09.2022

Как внедрить вызов API Windows, используя ollydbg в Windows7 x64
Я использую Windows7 x64 и OllyDbg 2.01 (альфа 2). У меня есть исполняемый файл, и я хочу открыть всплывающее окно MessageBox, чтобы показать некоторую информацию во время выполнения, и есть отличный учебник, показывающий, как это сделать: Как...
2331 просмотров
schedule 26.12.2022

реализация атак грубой силы на хэш-значения в Javascript
Прежде чем я перейду к самому вопросу, я хотел бы прояснить некоторые вещи, потому что я знаю, как нелепо может звучать «грубая форсировка с помощью javascript», когда она вырвана из контекста :). Я работаю над своей бакалаврской диссертацией, в...
2236 просмотров
schedule 24.03.2023

почему подпись ECSDA полезна для защиты программного обеспечения? так как их можно перепрыгнуть
Я читал какую-то книгу и упомянул, что так называемый ECDSA (алгоритм цифровой подписи на эллиптических кривых) используется для создания серийных номеров, которые трудно взломать. Насколько я понимаю, мы всегда можем СТАТИЧЕСКИ/ДИНАМИЧЕСКИ...
102 просмотров
schedule 10.05.2022

Запуск Джона Потрошителя с помощью скрипта Python
Так что да, я работал над скриптом на Python, который извлекает хэш пароля из Mac. Теперь я хочу перейти на следующий уровень, взломать его. После небольшого поиска я нашел Джона Потрошителя ( http://www.openwall.com/john/ ) и решил попробовать и...
2018 просмотров
schedule 11.05.2023

Загрузить Dll без выполнения функции dllmain
Я хочу загрузить специальную dll без выполнения функции dllmain. Я думаю, установка точки останова на dllmain может решить эту проблему. Но я не знаю, как мне быть? Также я хочу вызвать функцию экспорта dll. Я пытался использовать...
2613 просмотров
schedule 05.01.2023

Несанкционированный код, размещенный на веб-страницах
Недавно веб-сайт, с которым я работал, был взломан, и на нескольких страницах был размещен несанкционированный код. Мне просто интересно, может ли кто-нибудь пролить свет на то, что именно делает этот код, и какую пользу он принесет пользователю,...
1198 просмотров
schedule 09.12.2022

Google в покупке и взломе приложений
Я разработал приложение, которое стало очень популярным, и кто-то взломал его. Я хотел бы знать, знает ли кто-нибудь, прежде всего: как?, знает ли кто-нибудь обходной путь, чтобы избежать этого. Приложение использует покупку в приложении в...
6181 просмотров

Попытка взлома Amazon EC2 (использование wget для загрузки файла на сервер)
Я просматривал свои журналы и заметил очень странную строку. [Пт, 26 июня, 21:21:36.420706 2015] [: ошибка] [pid 21172] [клиент 58.213.123.107:56538] Целевой скрипт WSGI не найден или не может получить статистику:...
322 просмотров

Hashcat не работает с хэшами NetNTLMv2, полученными Responder
У меня возникли трудности с тем, чтобы hashcat взломал любые хэши, которые я получаю, запуская responder . Я пробовал много хэшей NetNTLMv2 с разных компьютеров, и он все еще не взломал его, даже если я предоставил файл словаря только с хорошим...
3711 просмотров
schedule 06.09.2023

Может ли Forest взломать криптографию с открытым ключом?
Можно ли использовать квантовые вычисления Rigetti Forest для взлома (в разумные сроки) - ключевая криптография. То есть вы можете использовать его для взлома биткойнов и эфириума? Если это так, напишите решение в коде, используя библиотеку...
249 просмотров

Как декомпилировать программы .jar с зашифрованными классами
Я собираюсь взломать несколько Java-приложений для развлечения и проверить свои знания. Как я могу декомпилировать файл Java с зашифрованными классами? Я ничего не могу изменить в коде, когда он весь зашифрован. Это взломанный клиент Java...
605 просмотров
schedule 24.07.2023

Два скомпилированных бинарных файла с одинаковым ассемблерным кодом ведут себя по-разному при взломе бинарного файла? Или может быть я что-то упускаю?
У меня есть два exe-файла, один оригинальный, а другой взломанный exe-файл программного обеспечения Vector magic и взломан файл vmbe.zip Оба файла имеют одинаковые размер. Я использую ghidra для декомпиляции этих двоичных файлов. Затем я...
287 просмотров