![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
软件保护
delia0204
on the way
展开
-
软件破解尝试
这里我会讲述一个在土耳其的安卡拉面试的故事。“软件安全工程师(Software Security Engineer)”——我申请的是这样一个职位,面试时候他们问了我一些低级的问题,有些我能答上来,还有些却不行。然后他们给我发了一封邮件,其中包含了一个加密的程序(CRACK MEEE!)。回家之后我下载了它,打开发现需要一个密码来解锁,心想原来他们是要我找到这个密码。:)乍看转载 2016-07-05 17:07:07 · 648 阅读 · 0 评论 -
JAVA代码到字节码
理解Java代码是如何被编译为字节码并在Java虚拟机(JVM)上执行是非常重要的,这将帮助理解你的程序是如何执行的。这样的理解不仅仅能够让你在逻辑上更好的掌握语言特性,而且能够有机会理解在做出重要决定时所需的权衡以及相应的副作用。这篇文章解释了Java代码是如何被编译为字节码并在JVM上执行的,如果想要理解JVM的内部结构和以及字节码在运行过程中占用的不同的内存区域,请看我之前的深入JV转载 2016-07-05 17:46:32 · 1123 阅读 · 0 评论 -
JAVA安全性
Java运行的安全性就是字节码与虚拟机的安全性JAVA语言具有完善的安全框架,从编程语言,编译器,解释程序,到JAVA虚拟机都能确保系统不被无效的代码或者敌对的编译器暗中破坏,它们保证了Java代码按预定的规则运作。字节码:源文件 编译成 字节码(.class文件,遵循着专用的格式)。虚拟机:对于保障.class文件的安全准确原创 2016-07-05 18:32:05 · 899 阅读 · 0 评论 -
DAY02_不要自己随便去‘创造’加密算法
最近一个月要跟加密算法难舍难分,CTF的题只能当小消遣了第一步:了解一个基本加密解密算法&详细破解过程异或加密(对称算法)加密解密过程:明文用一个关键字做异或运算以产生密文。因为明文异或两次就会得出原来的值,所以加密和解密都严格采用同一个程序。破解过程:找出密钥长度。用密文XOR相对自身的各种字节的位移,统计相等的字节。如果位移是密钥长度的倍数,那么超过6%的字节将原创 2016-07-27 15:16:00 · 1644 阅读 · 1 评论 -
DAY02_CTF经验
借鉴参考原文:http://www.endgame.com/blog/how-to-get-started-in-ctf.html翻译:赵阳“我怎么才能在CTFs里开始?”在不久前我问过自己一样的问题,所以我想要给出些对你追求CTFs的建议和资源。最简单的方法就是注册一个介绍CTF的帐号,如CSAW, Pico CTF, Microcorruption或是其他的。通过实践、耐心和奉转载 2016-07-27 20:37:16 · 710 阅读 · 0 评论