基本黑客技術basichackertechnique

基本黑客技術basichackertechnique

ID:5457612

大?。?.51 MB

頁數(shù):76頁

時間:2017-11-12

基本黑客技術basichackertechnique_第1頁
基本黑客技術basichackertechnique_第2頁
基本黑客技術basichackertechnique_第3頁
基本黑客技術basichackertechnique_第4頁
基本黑客技術basichackertechnique_第5頁
資源描述:

《基本黑客技術basichackertechnique》由會員上傳分享,免費在線閱讀,更多相關內容在教育資源-天天文庫

1、基本黑客技術BasicHackerTechnique2課程說明1.教材和參考文獻(1)黑客反匯編揭秘(第2版),卡巴斯基,【俄KrisKaspersky著,譚明金等譯】(2)各種相關文獻或學術文章(3)http://staff.ustc.edu.cn/~chenkm2.考試或考查一次正式課堂匯報(ppt+報告不超過30分鐘,80%)一次作業(yè)或替代為(平時發(fā)言+報告)20%,點名缺到3次取消資格。走進黑客門■黑客的對手是保護機制:設置軟件保護機制的主要目的在于防止盜版以及對計算機程序的非授權使用。手段:檢查使用者身份的真實性是核

2、心。從已經購買了軟件的用戶或者計算機上存有該軟件已授權副本的用戶哪里獲取一些證據(jù)。3chenkm@ustc.edu.cn0551-36028242021/6/10走進黑客門-兩種保護類型4chenkm@ustc.edu.cn0551-36028242021/6/10走進黑客門-序列號1為何知名開發(fā)商都使用序列號保護?答:開發(fā)商試圖威脅非授權用戶,希望采取法律行動來保護自己的知識產權。設想場景:某公司安靜的辦公場所突然闖進一伙喬裝打扮的代理人……,將公司電腦上的授權編號與許可協(xié)議編號比較,……,只要發(fā)現(xiàn)一份非法拷貝……后果不堪設

3、想。5chenkm@ustc.edu.cn0551-36028242021/6/10走進黑客門-序列號2盜版是傳播軟件的最快和最好的方式之一?巨頭拿小公司和家庭用戶無能為力。序列號還是有用---非注冊用戶不能得到技術支持,促使它們去購買合法的軟件版本。序列號不適用于小型程序員團隊和個體開發(fā)者的軟件保護。因其市場容量有限(光譜分析或者核反應建模),軟件過于專業(yè)化。6chenkm@ustc.edu.cn0551-36028242021/6/10走進黑客門-占有關系1手段:基于某種特別難于復制或者在理想情況下根本不可能復制的主體占有

4、關系而施加的保護。答:第一種是加鎖軟盤。信息以一種使軟盤不可能被復制的方式寫在加鎖軟盤上?,F(xiàn)在使用光盤,有錢人用激光破壞,一般人用釘子或錐子進行。程序與盤片綁定運行,盜版者放棄。7chenkm@ustc.edu.cn0551-36028242021/6/10走進黑客門-占有關系2手段:頻繁地修改占有的主體而限制程序的啟動數(shù)目或者使用期限-通常用于安裝程序。為了避免讓用戶感到厭煩,密鑰只需在安裝程序時使用一次,平常工作時不要。由于程序的安裝次數(shù)受到限制,一份拷貝在多臺機器上進行非授權安裝而給開發(fā)商造成的損失會很小。8chenkm

5、@ustc.edu.cn0551-36028242021/6/10各種保護方式的共有缺陷缺陷:所有這些機制均限制了用戶合法權利■誰都不愿意安裝次數(shù)受限制?!黾渔i盤在某些體系結構上不能使用?!隼@開驅動程序而直接訪問設備的保護機制在某些情況下不能正常運行(兼容性如WindowsNT/2000等)?!鲞z忘-失竊-壞簇-光盤劃壞-電子鑰匙“耗盡“等。9chenkm@ustc.edu.cn0551-36028242021/6/10共有缺陷帶來的后果■若既不能阻止黑客,又不能給消費者帶來利益,則后果嚴重。案例:因為使用太不方便用戶寧愿光顧

6、最近的盜賣場所購買非法軟件。道德、倫理與尊嚴等方面的說教無用??蓯u:應該感到羞恥的是程序開發(fā)人員,為何要給用戶平白增加麻煩。10chenkm@ustc.edu.cn0551-36028242021/6/10走進黑客門-注冊碼基于注冊號的保護方式也在普遍使用。答:首次運行之后,程序將自身與計算機捆綁在一起,打開一個“計數(shù)器”并不時去阻止程序的某些功能。為了使程序發(fā)揮全部的功能,需要花錢從開發(fā)人員哪里換取密碼輸入計算機。該密碼一般是從用戶計算機的關鍵參數(shù)(用戶名)衍生出來的。11chenkm@ustc.edu.cn0551-360

7、28242021/6/10保護機制兩種類型■加密(基于基爾霍夫)保護和邏輯保護■加密(基于基爾霍夫)保護:加密保護機制的強度完全取決于保密密鑰的強度,即使加密算法暴露了,也不會極大地簡化對它的破解過程,只要密鑰長度選擇得合適,基爾霍夫保護機制就不可能被破解?!鲞壿嫳Wo強度取決于保護算法的隱密性,而不是依賴于密鑰的隱密性。完全基于程序的保護代碼是不能被她人分析或者修改的。12chenkm@ustc.edu.cn0551-36028242021/6/10黑客與普通用戶■普通用戶:不會使用反匯編器與調試器,輸入的注冊號如何發(fā)揮作用與

8、自己關系不大。只關心怎么輸入和對應的輸出結果是否正確。■黑客高手:很容易破解注冊號加密。如果加密水平很高,黑客可以先合法買入一套工作版本運行,然后檢查它的轉儲內容就可以破解。假設將用戶輸入密碼與內置原始密碼比較,則1)找到原始密碼2)讓保護機制比較輸入密碼與輸入的密碼3)找出

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內容,確認文檔內容符合您的需求后進行下載,若出現(xiàn)內容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。