用户登录
用户注册

分享至

字符串解密软件 字符串加密解密算法

  • 作者: 今后丶何如
  • 来源: 51数据库
  • 2020-04-15

字符串解密软件

无提示信息,并且找不到字符串的软件怎么破解

时候你猛按上下键,知道上下左右键吧,就是你玩游戏的时候常按的那四个 进入DOS后 然后输入“C:”回车--然后输入CD windows 回车 在输CD system32 回车 在输cd config 然后它会形成这样:C:\windows\system32\config\ 然后在C:\windows\system32\config\del sam 回车 然后C:\windows\system32\config\cd..回车 C:\windows\system32\cd..回车 C:\windows\cd nepair回车 C:\windows\repair\copy sam C:\windows\system32\config\ 这样里面什么权限都没有了 希望能帮得上你另外,虚机团上产品团购,超级便宜

怎么用C32ASM破解软件

跟到程序内容的时候最重要的必然是"_fmlyht"所说的调用(CALL)和跳转了调用看的是所执行的功能函数跳转则是看的程序走向于条件判断但首要问题往往是如何看到程序内容所以第一个要务必然是脱壳压缩壳好办,大都能用ESP定律脱掉即便不行,单步跟进也都OK~~而且压缩壳大多都有专门的脱壳机加密壳就费劲了,必须要根据代码研究算法,再通过算法还原而且不少加密壳中带有Ati-Debug功能来反调试。

需要做一些隐藏工作(OD的很多插件都可以实现隐藏,效果不一)脱壳之后也不是万事大吉了在程序主体代码中也有可能夹杂一些花指令(JunkCode)要知道如何去除花指令的干扰。

当然,程序中夹杂的不是花指令而是虚拟机保护……就你提的问题所见你的水平可以直接放弃掉了……太难了……说到头,如果你只是拿一些简单的CrackMe练手,那怎么都好说直接搜索字符串然后下断跟进都OK~但如果你要做真实的破解那对抗各种各样的保护手段是无法避免的……等你能对大部分常见的保护手段应付自如的时候,具体怎么破解就不用别人教了~

最好的破解无线网密码的软件

bt3, BT3全称Back Track 3,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,还有VMware的镜像,LOGO可用VMware虚拟机启动,对本身硬盘没有影响,无需在本地安装,现在已经有BT5的 R3 Release 版了,2012年8月13日更新。

是圈内非常著名的黑客攻击平台,说白了就是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。

BT3因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具;而spoonwpa则是图形化破解WPA无线网络密码的工具。

BT3常与无线破解、蹭网卡等连在一起,其原理是抓包,在众多的数据包中检测相同的字符串,分析其密码。

BT3只能破解WEP、WPA、WPA2这三种加密方式,通常大多情况下无线路由都是用这几种加密方式。

破解不是什么时候都能破解,这需要信号、用户的使用量、硬件等多方面的原因,信号不好就有很多数据包没有抓获,用户的使用量越多,数据包也就越多,能破解都到数据包在一万以上,然后才去分析密码,最好在大白天多人用的时候。

bt3的启动界面其中有客户端的无线路由破解的机会率会更大,运气好的话只要十分钟左右就可以,不好的话则要几个小时,因为要抓获数据包一万以上,不过也有例外,有时两万个数据包也不能破解。

而wpa,wpa2加密的则是在抓包后采用字典暴力方式破解,破解的方法我就不多说了,网上有许多技术文章,大家可以参考参考。

如何用JAVA实现字符串简单加密解密?

java加密字符串可以使用des加密算法,实例如下:package test;import java.io.FileInputStream;import java.io.FileOutputStream;import java.io.IOException;import java.io.ObjectInputStream;import java.io.ObjectOutputStream;import java.security.*;import javax.crypto.Cipher;import javax.crypto.KeyGenerator;import javax.crypto.SecretKey;/** * 加密解密 * * @author shy.qiu * @since http://blog.csdn.net/qiushyfm */public class CryptTest { /** * 进行MD5加密 * * @param info * 要加密的信息 * @return String 加密后的字符串 */ public String encryptToMD5(String info) { byte[] digesta = null; try { // 得到一个md5的消息摘要 MessageDigest alga = MessageDigest.getInstance("MD5"); // 添加要进行计算摘要的信息 alga.update(info.getBytes()); // 得到该摘要 digesta = alga.digest(); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } // 将摘要转为字符串 String rs = byte2hex(digesta); return rs; } /** * 进行SHA加密 * * @param info * 要加密的信息 * @return String 加密后的字符串 */ public String encryptToSHA(String info) { byte[] digesta = null; try { // 得到一个SHA-1的消息摘要 MessageDigest alga = MessageDigest.getInstance("SHA-1"); // 添加要进行计算摘要的信息 alga.update(info.getBytes()); // 得到该摘要 digesta = alga.digest(); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } // 将摘要转为字符串 String rs = byte2hex(digesta); return rs; } // ////////////////////////////////////////////////////////////////////////// /** * 创建密匙 * * @param algorithm * 加密算法,可用 DES,DESede,Blowfish * @return SecretKey 秘密(对称)密钥 */ public SecretKey createSecretKey(String algorithm) { // 声明KeyGenerator对象 KeyGenerator keygen; // 声明 密钥对象 SecretKey deskey = null; try { // 返回生成指定算法的秘密密钥的 KeyGenerator 对象 keygen = KeyGenerator.getInstance(algorithm); // 生成一个密钥 deskey = keygen.generateKey(); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } // 返回密匙 return deskey; } /** * 根据密匙进行DES加密 * * @param key * 密匙 * @param info * 要加密的信息 * @return String 加密后的信息 */ public String encryptToDES(SecretKey key, String info) { // 定义 加密算法,可用 DES,DESede,Blowfish String Algorithm = "DES"; // 加密随机数生成器 (RNG),(可以不写) SecureRandom sr = new SecureRandom(); // 定义要生成的密文 byte[] cipherByte = null; try { // 得到加密/解密器 Cipher c1 = Cipher.getInstance(Algorithm); // 用指定的密钥和模式初始化Cipher对象 // 参数:(ENCRYPT_MODE, DECRYPT_MODE, WRAP_MODE,UNWRAP_MODE) c1.init(Cipher.ENCRYPT_MODE, key, sr); // 对要加密的内容进行编码处理, cipherByte = c1.doFinal(info.getBytes()); } catch (Exception e) { e.printStackTrace(); } // 返回密文的十六进制形式 return byte2hex(cipherByte); } /** * 根据密匙进行DES解密 * * @param key * 密匙 * @param sInfo * 要解密的密文 * @return String 返回解密后信息 */ public String decryptByDES(SecretKey key, String sInfo) { // 定义 加密算法, String Algorithm = "DES"; // 加密随机数生成器 (RNG) SecureRandom sr = new SecureRandom(); byte[] cipherByte = null; try { // 得到加密/解密器 Cipher c1 = Cipher.getInstance(Algorithm); // 用指定的密钥和模式初始化Cipher对象 c1.init(Cipher.DECRYPT_MODE, key, sr); // 对要解密的内容进行编码处理 cipherByte = c1.doFinal(hex2byte(sInfo)); } catch (Exception e) { e.printStackTrace(); } // return byte2hex(cipherByte); return new String(cipherByte); } // ///////////////////////////////////////////////////////////////////////////// /** * 创建密匙组,并将公匙,私匙放入到指定文件中 * * 默认放入mykeys.bat文件中 */ public void createPairKey() { try { // 根据特定的算法一个密钥对生成器 KeyPairGenerator keygen = KeyPairGenerator.getInstance("DSA"); // 加密随机数生成器 (RNG) SecureRandom random = new SecureRandom(); // 重新设置此随机对象的种子 random.setSeed(1000); // 使用给定的随机源(和默认的参数集合)初始化确定密钥大小的密钥对生成器 keygen.initialize(512, random);// keygen.initialize(512); // 生成密钥组 KeyPair keys = keygen.generateKeyPair(); // 得到公匙 PublicKey pubkey = keys.getPublic(); // 得到私匙 PrivateKey prikey = keys.getPrivate(); // 将公匙私匙写入到文件当中 doObjToFile("mykeys.bat", new Object[] { prikey, pubkey }); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } } /** * 利用私匙对信息进行签名 把签名后的信息放入到指定的文件中 * * @param info * 要签名的信息 * @param signfile * 存入的文件 */ public void signToInfo(String info, String signfile) { // 从文件当中读取私匙 PrivateKey myprikey = (PrivateKey) getObjFromFile("mykeys.bat", 1); // 从文件中读取公匙 PublicKey mypubkey = (PublicKey) get...

如何解密下面的字符串 它是什么加密方式

楼主是想在WEB.CONFIG文件中加密数据库联接字符串吧? web.config中加密连接字符串 旧版本的ASP.NET将连接字符串直接保存在ASPX页面中。

回想一下,连接字符串包含了数据服务器名称和用户账户等信息,有时候甚至还包含了密码。

在代码中包含以上信息是非常不好的习惯,原因有二。

首先,这些信息可以被设计小组中的每一位程序人员看到(但是站点访问者不能在浏览器上看到)。

第二,在整个Web站点中的每一个拥有该连接的地方,都必须进行维护和更新。

更新密码成为了一项繁重的工作。

ASP.NET 2.0提供了一个选项可以将连接字符串移动至Web.config文件的连接区域,给字符串一个名称并将其加密。

然后ASP.NET 2.0页面就通过这个名称来引用连接字符串。

保存连接字符串至Web.config的步骤并不复杂。

打开位于站点根目录下的Web.config文件。

找到被界定的区域(如果不存在,可自行添加)并在标记中输入如下代码。

该标记有三个属性:name、connectionString和providerName。

属性name就是将会在页面中使用的连接字符串的普通名称。

connectionString属性应当设置为连接至数据库的完整的连接字符串,如前所述。

e.g. 通过使用命令,可以将Web.config文件的连接字符串区域加密。

当ASPX页面请求连接字符串时,将由ASP.NET自动对信息进行解密。

加密必须由以下命令行来执行。

依次单击Start/Run/cmd并切换至C:\WINDOWS\ Microsoft.net\ Framework\ v2.0.xxxx,其中xxxx是您的软件版本。

如果C:\Websites\BegAspNet2Db是站点根目录的话,即可输入如下命令行: aspnet_regiis –pef connectionStrings C:\Websites\BegAspNet2Db 加密连接字符串的命令行工具还可以使用虚拟路径语法(在IIS元数据库中的路径),而无需指定Web.config文件的完全限定路径,如下所示: aspnet_regiis –pe connectionStrings –app /BegAspNet2Db 一旦执行完了加密过程,就可以打开Web.config文件,但是连接字符串已经被混淆。

当ASP.NET需要,连接字符串即可自动解密,或者如果需要进行一些更改,例如修改密码,则可以手动输入以下代码来解密。

aspnet_regiis –pdf connectionStrings c:\Websites\BegAspNet2Db 请注意,在默认情况下,加密过程使用了一个基于加密算法执行的机器的键。

解密过程(无论手动还是在处理页面过程中)必须发生在与加密相同的机器上。

例如,作为XCOPY部署的一部分,移动Web.config至另外一台机器将会导致Web.config无法解密,所以推荐在部署Web站点至最终机器之后,再将连接字符串进行加密。

PS:petshop4.0安装的时候如果选择 “Full Install”,那么配置文件默认就加密了,这也是我一开始怎么也找不到连接字符串,然后用windows集成验证怎么也登不上去的原因。

后来发现在安装目录下有两个批处理文件...

有什么算法把一个字符串加密为固定长度并可以解密

lz的是经典的pascal(或者 delphi) 这个不是md5加密,md5没有解密方法,只有王小云教授的干扰法 这个是简单的异或,再异或一次就可以得到原文: 对密文 for I := 1 to Length(PassStr) do PassStr[I] := Char(Integer(PassStr[I]) xor I); 这样就看到原文了。

异或加密用处不大,通过几个密文,就可以看出是否是用的异或加密

转载请注明出处51数据库 » 字符串解密软件

软件
前端设计
程序设计
Java相关