软件加密与解密的笔记(35)

>我来写笔记

按有用程度 按页码先后 最新笔记

  • [已注销]

    [已注销]

    IBM 4758:没有被破解的原因是芯片本身很昂贵吧?

    2012-11-16 10:47

  • [已注销]

    [已注销]

    猜测指令:破解DS5002FP微处理器(靠,牛!怀疑是不是硬件破解跟软件其实一样容易,关键问题是你要了解硬件的原理?) DS5002FP有一个SDI(自毁信号输入),一旦检测到异常,就停止对内存芯片供电(注意这里内存是SRAM,而不是固态的ROM),实质上擦掉了所有代码和数据。 。。。 Markus Kuhn的攻击方法是给处理器灌输猜测的(!!!???)已加密指令,然后检查CPU的反应。 ——如果猜测出最小的指令集,就可以写出一...

    2012-11-16 10:30

  • [已注销]

    [已注销]

    XBOX有3条总线: 1、CPU与北桥之间的64位总线 2、北桥与内存之间的128位总线 3、北桥与南桥之间的8位总线(!!) 于是,监听3得到传输的数据流,通过模式匹配猜测是RC-4加密,然后找出了密钥。。。

    2012-11-16 10:27

  • [已注销]

    [已注销]

    XBOX:微软工程师假设,探测高速总线数据是困难的。。。 MIT的Andrew Huang偏不信这个邪,。。。(他是怎么做的??靠!)   (1回应)

    2012-11-16 10:20

  • [已注销]

    [已注销]

    保护音频CD的方法是尽可能滥用标准:使CD播放器还能够播放的同时,使计算机光驱不能读取数据

    2012-11-16 10:14

  • [已注销]

    [已注销]

    ssEFM:基于AST的重复代码筛选器

    2012-11-16 09:47

  • [已注销]

    [已注销]

    TpSLSPDK:应用程序分为2部分运行:服务器端和客户端,在知道CPU速度和网络延迟的基础上,服务器验证客户端是否被非法修改:要求客户端在指定时间内计算出随意选择的一段代码区域的hash值

    2012-11-16 09:43

  • [已注销]

    [已注销]

    TpTCJ:延迟的RESPOND,即当检测到程序被篡改后,稍后修改全局变量的值,导致应用程序在这之后崩溃

    2012-11-16 09:36

  • [已注销]

    [已注销]

    ReWOS:攻击自hash算法 (1)把程序复制一份,称为P_原始 (2)对程序进行破解修改,称为P' (3)修改操作系统的内核,使得程序读取数据时从P_原始,读取代码时使用来自P'的

    2012-11-16 09:34

  • [已注销]

    [已注销]

    检测函数网络?如何做到一组函数互相检查各自的hash值??

    2012-11-15 16:57

<前页 1 2 3 4 后页>

笔记是你写在书页留白边上的内容;是你阅读中的批注、摘抄及随感。

笔记必须是自己所写,不欢迎转载。摘抄原文的部分应该进行特殊标明。

软件加密与解密

>软件加密与解密