E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
特征码
听老师讲课十四——大脑杀毒之二病毒查杀的交易原则
对于计算机来说,要想查杀、隔绝病毒,就要识别出什么是计算机病毒,因此,他只要区分出病毒程序和非病毒程序的
特征码
,就可以做出相应的查杀、隔绝操作。
胡柚
·
2019-11-02 18:19
第0章 恶意代码分析技术入门
一旦确定了哪些文件需要全面分析,从而编写出相应的检测
特征码
,以便在网络中检测出恶意代码感染的
向阳而生vccc
·
2019-11-01 23:00
【实战】轻轻松松使用StyleGAN(三):基于ResNet50构造StyleGAN的逆向网络,从目标图像提取
特征码
创建令人惊讶的黄种人脸和专属于自己的老婆动漫头像,内容请参考:https://blog.csdn.net/weixin_41943311/article/details/100539707并且,我们知道,可以对
特征码
进行混合与编辑
闪闪·Style
·
2019-10-08 11:24
机器学习
C++实现查壳程序代码实例
具体方法分析如下:一般来说,PEID是基于
特征码
的,用python只需要两行代码,用VC实现用了这么多代码……。python中只要引入pefile模块,第一句代码指定数据库文件,第二句代码返回结果。
·
2019-09-25 01:23
易语言破解软件时的按钮断点事件处理方法
按ALT+M,搜索FF55FC5F5E895DF4(这个是易语言按钮事件
特征码
)3.会弹出这个4.然后按这个搜索418E5D5.在这下段,3秒内会断在时钟,然后在堆栈窗口向上翻,出现“时钟”,在时钟后面第二个那里按
·
2019-09-23 18:59
php实现Linux服务器木马排查及加固功能
1.根据
特征码
查找:php木马一般含有复制代码代码如下:或者复制代码代码如下:find/wwwroot/*-typef-n
·
2019-09-22 15:07
黑客逆向破解基础-3:如何识别程序加的什么壳
这些工具内置各种壳的十六进制
特征码
进行对比查壳。下面说下这些工具各自的优缺点:(1)PEiD、FFI、FastScanner、RDGPackerDetector这类程序都是通过目
伯爵茶中觅自由
·
2019-07-25 22:52
逆向
破解
如何识别程序加的什么壳
逆向
网络安全
破解
黑客
Spy Emergency如何安装激活?反间谍软件工具Spy Emergency激活图文教程
数据库有十余兆之大,目前已收集了近十万个
特征码
,相对较全。独创多轮检测技术,并提供常规的实时防护等。软件操作极其简便,直观而清爽,注重用户体验。小编为大家整理了SpyEmergenc
佚名
·
2019-07-09 15:12
vc++中输入表的免杀
vc++中输入表的免杀国外的杀毒软件一般会把
特征码
定位在PE文件的输入表函数(也就是源码里我们调用了的API函数)上,我们对付这种查杀的方法就是在源码里对API函数进行动态调用,对一个函数动态调用之后,
清心_3389
·
2019-05-04 20:00
Web渗透
木马免杀
Linux初级运维(二十)——加密类型、相关算法及ssl协议、openssl等
完整性:10(100)身份验证:2、机密性:plaintext-->转换规则-->ciphertextciphertext-->转换规则-->plaintext3、数据完整性4、单向加密算法:提取数据
特征码
输入一样
Melvin0906
·
2019-02-22 15:28
个人学习
笔记
Linux
用
特征码
秒杀破解MFC软件!
本文所讲的方法,其实是一个很古老的方法了。以前,考虑到此法的杀伤力巨大,不便于公布。随着软件开发者保护意识的提高和软件保护技术的发展,此法的杀伤力逐渐下降成为普通等级。我本人这学期的课程和任务十分多,打算暂时把程序调试这个业余爱好放一放,估计至少会有半年时间不常来看雪了。把这个方法写出来,算是给大家的告别礼物。有什么不对的,可以加我Q.Q:11890568指教讨论对于直接使用SDK而不使用第三方库
tianshanet
·
2019-01-22 12:19
Kali——渗透平台工具概述
Waf识别工具:wafw00f[url]:比如wafw00fhttps://www.baidu.com通过
特征码
识别的形式尝试识别服务端部署的waf包括云waf扫描工具:Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件
花自飘零丶水自流
·
2018-11-07 22:21
a's'
破解工具
1、查壳PEID--功能强大的侦壳工具,自带脱壳插件(但是,效果不怎么样)工作原理:核心是userdb.txt(大家看看就完全明白了)[通过壳的入口
特征码
进行辨认]使用方法:可以拖放、也可以把PEID添加到右键菜单里面去
小浪崇礼
·
2018-09-21 15:08
关于Hashcode以及相关内容
HashCode什么是HashCodeHashCode也即哈希码,是Java对象的一个
特征码
,用它来区分两个Java对象是否相同。
danielAck
·
2018-07-26 00:57
关于Hashcode以及相关内容
HashCode什么是HashCodeHashCode也即哈希码,是Java对象的一个
特征码
,用它来区分两个Java对象是否相同。
danielAck
·
2018-07-26 00:57
脑控犯罪行为简介
脑控犯罪是社会上新出现的一种危害性极大的犯罪行为,它的作案手段,是利用下三流的手法非法获取受害人的脑
特征码
,——脑
特征码
又称为脑纹,是人体独特的特征之一,象指纹眼晴巩膜一样,每个人都是独一无二的。
尹仲会
·
2018-06-19 10:16
2017-2018-2 20179223《网络攻防技术》第十三周作业
(1)基于
特征码
的检测学习信息安全概论的时候,我们知道一段
特征码
就是一串数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。
20179223刘霄
·
2018-05-27 23:00
免杀原理与实践
1:基于
特征码
一段
特征码
就是一段或多段数据。
曹贻森
·
2018-05-27 20:00
2017-2018-2 20179226 《网络攻防》第12周作业
1)基于
特征码
一段
特征码
就是一段或多段数据。
20179226任逸飞
·
2018-05-27 18:00
免杀技术
(1)检测
特征码
人有自己的特征,代码也有自己的特征。杀毒软件都有着一套特征库,依靠检索程序代码是否和库中
特征码
是否吻合来判断某段代码是否属于病毒。
20179202杨晓桐
·
2018-05-27 10:00
OpenSSL <网络通信安全基础>
安全机制:数据保密,使用秘钥通过加密算法将数据加密且只能通过秘钥解密秘钥交换,使用加密需要考虑如何将秘钥安全传给对方,通过交换机制可实现数据完整性,通过单项加密算法提取数据的
特征码
/指纹,判断数据是否完整
JyingHZ
·
2018-05-06 16:58
3DES
Linux安全通信
非对称加密
Linux
免杀原理与实践
杀软原理目前杀毒软件的原理主要有3种:1.引擎与病毒库的交互作用,通过
特征码
提取与病毒库中的
特征码
进行比对识别病毒。2.启发式Heuristic,通过程序的一些行为和特征来判断。
郭溢才
·
2018-04-08 00:00
《黑客免杀攻防》读书笔记03
一、
特征码
免杀技术1.分割法找
特征码
将一个文件分成数份,用反病毒软件查杀。如果发现其中某一份有病毒,则说明这部分含有
特征码
,再将这一份分割成数份,如此往复,直到定位出我们认为合适长度的
特征码
为止。
Eira_H
·
2018-04-07 21:37
免杀
180314 逆向-反调试技术(7)调试器检测
1625-5王子昂总结《2018年3月14日》【连续第529天总结】A.反调试技术(7)B.调试器检测书上讲了很多SoftICE的检测方法,但是那玩意儿连XP都不支持,时代的眼泪了……OD的检测方法查找
特征码
遍历进程
奈沙夜影
·
2018-04-03 16:18
逆向和保护
20154312 曾林 Exp3 免杀原理与实践
20154312曾林0.写在前面AV厂商检测恶意软件的方式主流的就三种:基于
特征码
的检测启发式恶意软件检测基于行为的恶意软件检测我们要做的就是让我们的恶意软件没法被这三种方式找到,也就是免杀。
Magic_Tsang
·
2018-03-31 18:00
kali下msfvenom
杀软通过
特征码
来识别和程序行为来分析。特征行为如调用敏感的API,钩子函数等。
JackLiu16
·
2018-03-01 17:51
web安全
CTF--逆向---2
ichunqiu.com/icq/resources/fileupload//CTF/JCTF2014/re200网盘下载:https://pan.baidu.com/s/1kWuiAR9密码:izen首先丢到PEID查看
特征码
cxybreak
·
2018-02-04 14:05
CTF--逆向
CPU工作原理
指令是由一个字节或者多个字节组成,其中包括操作码字段、一个或多个有关操作数地址的字段以及一些表征机器状态的状态字以及
特征码
。有的指令中也直接包含操作数本身。提取第一阶段,提取,从存储器或
Li_思华年
·
2017-11-16 14:58
CPU
计算机基础
记:破解MFC小程序03
我们看一下反汇编就知道了,套路还和前两个是一样的,我们之前保存了一个按钮响应函数的
特征码
,就用这个
特征码
就可以找到我们想要看的代码,如果没有看前面三篇文章的话,请移步这里http://blog.csdn.net
DSQSYSPA
·
2017-10-21 10:47
函数
破解
mfc
界面
汇编
思想
技术
C++
记:破解MFC小程序02
现在我们来破解第三个小程序打开之后的页面是这样的感觉和上一个程序一样是输入正确密码才可以点亮“确定”按钮,运行程序后发现,这九个按钮只有0和1这两个状态,那么肯定也是通过匹配正确密码来达到点亮“确定”按钮的目的的那么我们就像上次一样找到关键的几个密码就可以了还是找
特征码
DSQSYSPA
·
2017-10-20 20:26
思想
技术
C++
Metasploit笔记--免杀技巧
0x01杀毒软件杀毒原理目前的大多数杀病毒软件采用的方法主要是
特征码
(signatures)查毒方案与人工解毒并行,亦即在查病毒时采用
特征码
查毒,在杀病毒时采用人工编制解毒代码。
江小伟不只会做渗透
·
2017-09-09 01:35
Linux服务及安全管理第八周作业【Linux微职位】
一次完整的加密通讯过程如下:通讯的双方需要事先协商好单向加密算法,并交换各自的公钥发送端加密过程1、发送端先用单向加密算法计算出数据的
特征码
2、发送端用自己的私钥加密
特征码
,生成数字签名,并将该数字签名附加在数据之后
akatsuki1023
·
2017-09-03 12:07
加密
技术
解密
xplico中使用ndpi进行协议识别
0x02介绍做协议识别:1、
特征码
2、端口3、正则详细介绍,传送:http://www.sdnlab.com/17449.html0x03xplico的使用在tTcp_garbage.c\Udp_analysis.c
庞叶蒙
·
2017-06-22 17:35
开源项目学习
YII2框架学习 高效篇(四) http缓存
大致过程就是,服务器向浏览器发送数据时,附上该数据的
特征码
(etag)或者时间(lastModified),在浏览器下次向服务器发送改请求时,附上这段信息。如果检
混血王子1996
·
2017-06-12 00:00
YII框架学习
20169215 2016-2017-2 《网络攻防实践》实验——免杀技术
基于
特征码
的检测:杀软通过对已存在的流行代码特征的提取和比对检测到具有该
特征码
的程序基于行为的监测:杀软通过检测程序是否有更改注册表行为、是否有设置自启动、是否有修改权限等(2)免杀是做什么?
20169215
·
2017-06-04 20:00
HDU 3065 病毒侵袭持续中 (AC自动机)
这是一个庞大的病毒网站,他有着好多好多的病毒,但是这个网站包含的病毒很奇怪,这些病毒的
特征码
很短,而且只包含“英文大写字符”。当然小t好想好想为民除害,但是小t从来不打没有准备的战争。
AbEver
·
2017-04-28 07:02
AC自动机
python 图像分类
qq.com#10-7.py#余弦距离识别图片类型importnumpyasnpimportcv2printu'正在处理中'w_fg=20h_fg=15picflag=3defreadpic(fn):#返回图片
特征码
qq_27066331
·
2017-04-26 20:44
图像分类
马哥第六次作业
答:单向加密解密过程:发送方:1)发送方用对称加密的方法提取文件的
特征码
,用自己的私钥加密这段
特征码
,并附加在文件后面(还是明文的);2)用一个对称密钥,借助于对称加密算法把整个文件加密;3)再用对方的公钥加密对称密钥
chen229575
·
2017-04-02 22:34
作业
20145120黄玄曦《网络对抗》免杀原理与实践
基于
特征码
的检测杀软公司通过分析恶意代码,找到恶意代码都有,而正常代码少有的特征代码,用这些已知的
特征码
与代码匹配检测,出错率低。
20199107hxx
·
2017-03-27 21:00
数据安全及OpenSSL
2、数据完整性为防止第三方篡改数据信息,可以使用单向加密算法,对数据提取
特征码
。接收方收到数据后,可以使用相同加密算法对接收到的数据进行
特征码
提取,再将接收到的
特征码
与自己计算的
特征码
进行比对。
HisengoforCTO
·
2017-03-22 12:08
加密
安全性
数据安全
Linux
恶意代码--杀毒软件查杀的对抗技巧分享
0x01静态查杀静态
特征码
查杀概念从病毒体中提取的病毒
特征码
,逐个与程序文件比较。
5t4rk
·
2017-03-16 11:39
网络安全
杀毒软件
恶意
逆向
恶意代码
查杀技巧
学习笔记
安全札记
恶意代码
技术文章
浅析一下火绒杀毒
prop是
特征码
的病毒库。pset是病毒名称的病毒库。pset中有多条索引对应prop。在prop中判断正确,则从p
gomo
·
2017-02-23 10:36
Windows驱动
火绒
杀毒
百度云管家离线下载错误[36000]怎么办?百度云管家下载失败的解决方法
由于百度云基于Bt种子
特征码
进行识别,因此我们首先需要将Bt种子进行修改。对于进入如图所示的“种子编辑器”网站,选择上传需要编辑的Bt种子文件,点击“高级编辑”按钮。
佚名
·
2017-01-17 15:35
掌纹特征提取竞争编码
融合编码fusioncode,竞争编码competitivecode竞争编码:在特征提取中,运用6个不同方向的gabor滤波器围绕在掌纹图像上,然后把处于优势方向的滤波器编码成按位表示,然后对这些相位生成
特征码
DanEmpress
·
2016-12-14 10:49
图像处理
掌纹特征提取竞争编码
融合编码fusioncode,竞争编码competitivecode竞争编码:在特征提取中,运用6个不同方向的gabor滤波器围绕在掌纹图像上,然后把处于优势方向的滤波器编码成按位表示,然后对这些相位生成
特征码
DanEmpress
·
2016-12-14 10:49
图像处理
浏览器文件分段断点上传简单示例(python 篇)
后端使用PythonFlask前端原理实现:1.获取文件
特征码
2.截取文件信息和对文件分段3.校验服务器是否存在同样
特征码
的没上传完的文件4.如过有同样
特征码
文件获取上传进度5.否则进度从0开始6.循环异步按顺序上传分段文件
关爱单身狗成长协会
·
2016-12-09 10:18
SSL、openSSL、CA
前言X5091X509证书格式SSLopenSSLTLS1简单介绍2openSSL常用命令21基础命令22文件加密解密23计算
特征码
24生成密码25生成伪随机数26生成秘钥27生成查看X509证书HTTPS1HTTPVSHTTPS2
hylexus
·
2016-11-06 23:00
ssl
OpenSSL
ca
[置顶] 【目录】我的原创技术视频教程
参赛作品】-JS下载者脚本木马的分析与防御简介:本视频是我参加2016年吾爱动画大赛的参赛作品,为大家简单讲解了一下JavaScript下载者木马的分析与防御技术,内容包括JS的基本免杀技术、JS木马的
特征码
提取
ioio_jy
·
2016-11-03 12:00
JavaScript
木马
主动防御
姜晔
启发查杀
马哥2016全新Linux+Python高端运维班第九周作业
1).用户A对通信内容进行单向加密,提取
特征码
2).用户A使用自己的私钥对
特征码
进行加密,并将加密后的
特征码
附在通信内容里3).用户A使用对称加密算法,对整个通信内容加密4).用户A获取用户B的公钥,并使用内置的
ld0381
·
2016-10-30 09:21
linux
作业
linux
Linux作业9
验证过程和内容:1)、用CA的公钥(双方已知)解密对方证书中CA的签名;能解密说明证书来原可靠;2)、用证书中标记的“签名算法”来计算证书的相关信息,并将散列计算的结果与证书“发行者签名”解密的结果(证书
特征码
yinkai0619
·
2016-10-26 18:51
apache
http
samba
操作系统
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他