破解 找回 lockdir 加密的文件

破解 找回 lockdir 加密的文件2008-08-31 13:35Lockdir.exe文件夹加密软件是深圳恒波软件公司出品的一款文件夹、移动文件夹快速加密软件,使用操作方便,加密性评分我觉得值2.5分(以5分满分的话),破解的方法其实也很简单,干脆从互联网抄一位网友的经验给大家看看,所谓的快速加密是不堪一击的。 互联网转帖: 今天上网查看,LOCKDIR最新版本是4.5,为了能说得更仔细一些,我从加密文件夹开始,步骤具体如下: 1.首先,示范:给D盘一个文件夹加密,暂时命名为 tttt 2.显示系统隐藏文件,我们发现tttt文件夹下多了两个文件,Thumbs.db desktop.ini 第一个是伪装成打印机的样子,其实我们加密的东西都放在里面,我们以下的破解步骤主要是对它做处理,第二个不多说了,文件夹图标相关。 ---> (如何显示系统隐藏文件 跳过,这步不会的看文章最底部) 3.开始-->运行-->CMD 然后进入tttt文件夹。 4.键入:attrib -s -r -h Thumbs.db 这一步主要是去掉 Thumbs.db 的其他属性 5.运行完上面命令,我们发现Thumbs.db 已经变成普通文件夹的图标,并且可以进入,为了方便,我们给Thumbs.db 重新命名为 t1 6.进入t1,发现有文件夹 sys ,注意:这个文件夹的名字后面有空格,直接对它进行重命名,我们改成t2 7.在命令提示符中 进入t2,发现有文件夹 system. 注意:名字有个. 在Windows下是打不开的 也不能直接重新命名 8.在命令提示符中 输入 dir /x 这命令相信谁都会吧 9.在命令提示符中 输入 REN SYSTEM~1 t3 ----> 主要是对system. 进行重新命名 10.我们发现,已经直接可以进入t3了,里面有一堆文件,其中有一个 Thumbs.db.{d3e34b21-9d75-101a-8c3d-00aa001a1652} 伪装成画图程序, 我们给它重新命名为t4,之后发现变成文件夹图标,双击进入,我们的文件都在里面。 如何显示系统隐藏文件?打开我的电脑--->工具--->文件夹选项--->查看--->去掉“隐藏受保护的操作系统文件”前面的勾--->勾选"显示所有文件和文件夹"--->去掉"隐藏已知文件类型的扩展名" 写完这篇文章,觉得好累,感觉废话太多,不过为了给一些新手朋友帮助,大家理解吧。另外:发现文章被许多朋友转载了,版权没有,欢迎转载。 我叫 Yukarn 2008年6月21日在“中国黑客联盟”看到网友对lockdir最新版本5.2.8的破解思路,特转载: 上面第五步之前的省略,下面是从第6步开始 ………… 当前文件夹出现Thumbs.dn和desktop.ini 然后进入DOS 进入这目录 attrib -r -s -h Thumbs.dn Thumbs.dnj就变成文件夹拉!~~~里面出现一个为com1.{d3e34b21-9d75-101a-8c3d-00aa001a1652} 的文件...你肯定想重命名..不好意思...不行的 为什么呢..你如果不在DOS下面建立一个用户为com1-com9的文件夹.. 我算你牛X. 他利用Windows以设备命名文件夹拒绝服务漏洞 新建以下这些名字的文件(或文件夹):aux、com1、com2、prn、con、nul,系统会提示无法建立。 如果用md com1 肯定出现目录无效 命令为:md \\.\c:\com1 就可以建立拉 然而这里呢!~~ 我们就用ren 当前路径com1.{d3e34b21-9d75-101a-8c3d-00aa001a1652} 这里的路径为ren \\.\c:\frozen\Thumbs.dn\com1.{d3e34b21-9d75-101a-8c3d-00aa001a1652} cnhacker 就OK...然后呢 这里老实说...很贱啊!~ 你一定以为他用md v+1里面第一个空格..\ 建立的吧!~不是!~~~~ 我们只有用dir /x 这个了 /X 显示为非 8dot3 文件名产生的短名称。格式是 /N 的格式,短名称插在长名称前面。如果没有短名称,在其位置则显示空白。 注意下...它这前面是空格..开始我还以为是0915~1谁知道前面还有空格 然后就用ren 0915~1 我进来了 
OpenSwan是一个IPSec实现,它允许您建立安全的虚拟专用网络(VPN)连接来保护您的网络通信。在本教程中,我们将介绍如何使用OpenSwan部署IPSec。我们将讨论每个配置文件的详细信息,并解释第一阶段和第二阶段的认证和加密算法如何配置。 步骤1:安装OpenSwan 在开始之前,请确保您已在Linux系统上安装了OpenSwan。您可以使用以下命令在Ubuntu上安装OpenSwan: ``` sudo apt-get update sudo apt-get install openswan ``` 步骤2:配置IPSec 下面是IPSec的配置文件。您可以在/etc/ipsec.conf中找到它。 ``` config setup protostack=netkey nat_traversal=yes virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12 oe=off nhelpers=0 interfaces=%defaultroute plutodebug=all plutostderrlog=/var/log/openswan.log dumpdir=/var/run/pluto/ lockdir=/var/run/pluto/ conn %default ikelifetime=60m keylife=20m rekeymargin=3m keyingtries=1 authby=secret pfs=no conn vpn-to-site left=192.168.1.1 leftsubnet=192.168.1.0/24 right=203.0.113.2 rightsubnet=10.0.0.0/24 auto=start ``` 让我们逐个解释每个配置项: - protostack:指定协议堆栈。在这种情况下,我们使用netkey协议堆栈。 - nat_traversal:启用NAT遍历。如果您的VPN连接将通过NAT进行,则应启用此选项。 - virtual_private:指定内部网络的IP地址段。在这种情况下,我们指定了三个IP地址段:10.0.0.0/8,192.168.0.0/16和172.16.0.0/12。 - oe:关闭超时。如果您的VPN连接长时间处于非活动状态,则关闭此选项可能会更安全,因为它不会在非活动状态下发送任何消息。 - nhelpers:指定NAT助手的数量。在这种情况下,我们将其设置为0。 - interfaces:指定默认路由接口。 - plutodebug:指定调试级别。在这种情况下,我们将其设置为all,以便记录所有信息。 - plutostderrlog:指定日志文件的位置。 - dumpdir:指定该进程的转储目录。 - lockdir:指定该进程的锁定目录。 接下来,我们定义了一些默认连接参数。这些参数将应用于我们所有的连接。 - ikelifetime:指定IKE的生存期。 - keylife:指定IPSec密钥的生存期。 - rekeymargin:指定重新生成密钥的时间差。 - keyingtries:指定尝试建立连接的次数。 - authby:指定身份验证方式。在这种情况下,我们使用预共享密钥(PSK)。 - pfs:指定完美的前向保密性。在这种情况下,我们将其禁用。 最后,我们定义了我们的第一个连接,它将使用我们之前定义的默认参数。 - conn vpn-to-site:指定连接的名称。 - left:指定本地IP地址。 - leftsubnet:指定本地IP地址段。 - right:指定远程IP地址。 - rightsubnet:指定远程IP地址段。 - auto:指定连接类型。在这种情况下,我们将其设置为start,以便在启动时自动启动连接。 步骤3:配置PSK 现在,让我们创建一个预共享密钥(PSK)。您可以在/etc/ipsec.secrets中找到它。 ``` 192.168.1.1 203.0.113.2 : PSK "myvpnpassword" ``` 在这里,我们将本地IP地址和远程IP地址与PSK绑定。在这种情况下,我们将其设置为“myvpnpassword”。 步骤4:配置IKE 下面是IKE的配置文件。您可以在/etc/ike.conf中找到它。 ``` ikev1=enable esp=3des-sha1 ike=3des-sha1-modp1024 phase2=esp ``` 让我们逐个解释每个配置项: - ikev1:启用IKEv1。 - esp:指定ESP的加密算法。在这种情况下,我们使用3DES和SHA1。 - ike:指定IKE的加密算法。在这种情况下,我们使用3DES,SHA1和MODP1024。 - phase2:指定第二阶段的协议。在这种情况下,我们使用ESP。 现在,我们已经完成了所有配置。您可以使用以下命令启动IPSec服务: ``` sudo service ipsec start ``` 您可以使用以下命令停止IPSec服务: ``` sudo service ipsec stop ``` 总结 在本教程中,我们介绍了如何使用OpenSwan部署IPSec。我们逐个解释了每个配置文件,并解释了第一阶段和第二阶段的认证和加密算法如何配置。现在,您可以使用OpenSwan建立安全的VPN连接来保护您的网络通信。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值