Описание тега cracking
Действия по взлому компьютеров или технологических систем без авторизованного доступа.
1
ответ
Взломщик паролей Python
Я изучал Python в свое свободное время в течение небольшого промежутка времени, и я поставил перед собой задачу создать взломщик паролей для очень специфической задачи, состоящей в том, чтобы проверить, насколько эффективна безопасность на моем марш…
31 окт '15 в 20:53
2
ответа
Изменение потока программы при запуске под отладчиком
Есть ли способ обнаружить, что отладчик работает в памяти? и здесь появляется псевдокод формы загрузки. if debugger.IsRunning then Application.exit end if Изменить: оригинальное название было "Обнаружение в памяти отладчика"
25 авг '09 в 19:34
1
ответ
Может ли Форест взломать криптографию с открытым ключом?
Можно ли использовать квантовые вычисления Rigetti Forest для взлома (в разумные сроки) криптографии с открытым ключом. То есть, вы можете использовать его для взлома Биткойн и Эфириума? Если это так, напишите решение в коде, используя библиотеку Py…
22 июн '17 в 19:16
2
ответа
Несанкционированный код размещен на веб-страницах
Недавно сайт, с которым я был связан, был взломан несанкционированным кодом, размещенным на нескольких страницах. Мне просто было интересно, сможет ли кто-нибудь пролить свет на то, что именно делает этот код, и какая польза от этого для пользовател…
07 янв '14 в 15:10
1
ответ
Имеет ли доступ к приложению, которое реализует шифрование и дешифрование, облегчение взлома?
Скажем, у меня есть приложение для чтения и записи файлов, которые защищены с помощью хэша (для обнаружения взлома и повреждения) и, возможно, шифрования с помощью ключа пользователя. Приложение обязательно будет включать скомпилированный код для хе…
26 фев '13 в 01:23
1
ответ
Файл apk, который нельзя декомпилировать
Я искал в Интернете и в стековом потоке, а также обнаружил, что и файл apk МОЖЕТ быть декомпилирован с некоторыми усилиями с использованием dex2jar, а затем есть много декомпиляторов для jar-файлов. Некоторые люди говорили мне, что ProGaurd может за…
24 апр '12 в 22:05
2
ответа
Построение успешно не отображается после добавления еще одного потока, конвейера взлома пароля
Я делаю программу взлома паролей (словарь Вебстера, сравниваю и нахожу совпадения) как школьное задание. Это конвейерная архитектура с использованием потоков и ограниченных буферов. Первый вопрос будет: Почему он даже медленнее, чем централизованный…
29 окт '13 в 11:25
1
ответ
Как проанализировать вызов функции (sub_41A1b8) для решения crackme с IDA Pro?
Пожалуйста, подскажите, где идет проверка состояния в коде? Как определить, что пароль от взлома есть "Benadryl" в IDA Pro? Как я понял, происходит вызов функции "call sub_4038D0", если пароль верный, мы прыгаем на loc_42D555. Помогите понять как эт…
18 фев '16 в 13:36
1
ответ
Где находится вызов метода в файле EXE?
Вступление После просмотра этого видео с сайта LIDNUG о защите кода.NET http://secureteam.net/lidnug_recording/Untitled.swf (особенно с 46:30 до 57:30) я хотел бы найти вызов MessageBox.Show в EXE я создал. Единственная логика в моем "TrialApp.exe":…
28 май '10 в 12:30
3
ответа
Безопасно ли использовать NtSetInformationThread?
Я пытаюсь реализовать некоторую базовую защиту отладчика, чтобы дети не могли использовать простые приемы для обратного инжиниринга моего программного обеспечения. Хотя эти простые меры легко обойти, они, по крайней мере, не допустят неосведомленнос…
15 ноя '11 в 21:53
1
ответ
Дешифрование бэкэнда MS-Access 2003?
Из того, что я читал, шифрование в базе данных MS-Access 2003 (*.mdb) довольно слабое. Я работаю с устаревшей базой данных JET/MS-Access 2003, к которой у меня есть доступ к интерфейсу и odbc, и мне сложно использовать Microsoft SQL Server Migration…
23 окт '12 в 18:15
3
ответа
Журнал аудита использования лицензий на программное обеспечение
Folks, У нас есть интригующая техническая задача. Как написать защищенный файл аудита, который отслеживает использование программного обеспечения, чтобы лицензионные платежи могли быть основаны на использовании, что делает его более доступным для те…
25 янв '10 в 03:30
1
ответ
Уменьшить взлом моего приложения (cocoafob)
Я использую cocoafob для лицензирования. К сожалению, мое приложение всегда быстро взламывается после каждого выпуска. Есть ли способ сделать это немного сложнее?
31 янв '11 в 06:28
2
ответа
Какой метод развертывания создает программу, которая сложнее
Я написал программу на MATLAB и обдумываю три способа развертывания программы для конечных пользователей. Первый метод включает преобразование файлов.m в p-код, а затем его развертывание для конечных пользователей, которые могут использовать p-код в…
23 апр '12 в 16:06
0
ответов
Файл формата John the ripper passwd с солью не работает
Я пытаюсь проверить надежность пароля на одном из наших сайтов электронной коммерции. Я использую Джона Риппера для перебора файла паролей. Алгоритм, используемый php: $hash = md5($salt . $pass) Никаких других преобразований не выполняется ни в $ sa…
20 сен '13 в 15:40
0
ответов
Зашифрованное местоположение конечного IP-адреса фиксируется в пакете VPN?
Мне просто интересно, что кто-то понюхает мой VPN-пакет и узнает, где я захожу. Если в зашифрованном пакете зафиксировано местоположение IP-адреса назначения, я думаю, что не так сложно расшифровать IP-адрес назначения, скопировав часть IP и попытат…
17 авг '15 в 02:30
1
ответ
Взломать хэш, зная длину пароля?
Я знаю, что длина пароля составляет 24. Я также знаю пространство поиска: строчные буквы, прописные буквы и цифры. Комбинации должны быть (26+26+10)^24 = 62^24, верно? Я пытался с hashcat, чтобы установить кодировку и маску -1 ?l?u?d filename_to_cra…
31 дек '17 в 14:16
1
ответ
Android-приложение взломало защиту LVL
Мое Android-приложение, запутанное Proguard и защищенное Googles LVL, было взломано, вероятно, инструментом вроде Lucky Patcher, удаляющим проверку лицензии:-( Известны ли вам какие-либо более эффективные способы реализации Google License Check, воз…
24 апр '12 в 08:13
1
ответ
Программа атаки BruteForce в Python не работает
Я разработал взломщик паролей zipfile, который осуществляет атаку методом перебора. Пароль zipfile - 1234. Когда я запускаю программу, она выдает мне эту ошибку: Traceback (most recent call last): File "C:\Users\Kartikey\Desktop\cracking\bruteforce\…
01 июн '16 в 06:24
1
ответ
Опция "Показать" не работает в Джон потрошитель
Мне удалось заставить Джона Рипера работать на Windows 8, но когда я использую словарь, он предлагает использовать --show но это не работает Например, когда я бегу john --wordlist="dictionary.dic" --format=raw-md5 "password_list.md5.raw" он выводит …
29 сен '15 в 03:52