❶ VB或VC編譯的DLL文件可以部分反編譯嘛
"DIONNELLE" 為常量,所以會放在程序的某個地方,有一個地址。
md5(md5(md5("DIONNELLE"))); 這樣子是沒有什麼作用的。
反匯編出來也是幾個push和call而已,沒有什麼作用
//////////////
VB\BC等編譯過的DLL文件,目前還不能完全反編譯
無論是exe還是dll都可以反匯編,即使靜態不行,也可以動態調試。
破解反匯編就行 了,不一定要反編譯。
//////////////////////////////
可以得到字元串的話,有可能得到是MD5三次循環嘛?
根據call的調用地址,絕對可以看出你是對同一個函數的三次調用。
至於看出你是否採用的是md5演算法。這是根據代碼的特徵分析的。
如果要防止破解,最好給程序加上自己寫的強殼,技術有很多我也說不了
,我也是略知一二而已,就不多說了。
❷ VB或VC編譯的DLL文件可以部分反編譯嘛
分類: 電腦/網路 >> 程序設計 >> 其他編程語言
問題描述:
MD5("DIONNELLE");
如題,如果程序中包含一個MD5加密的字元串來當作密碼的話! 並編譯成DLL文件!
請問通過反編譯,或者跟蹤等黑客技術,可以得到MD5加密方式嘛? (因為我有可能是其它的加密方式)?還有可以得到裡面的常量參數"DIONNELLE"嘛?
如果都可以得到,那請問如果加個變數$PS="DIONNELLE",然後再MD5($PS);
呢?
我知道經過VB\BC等編譯過的DLL文件,目前還不能完全反編譯! 但是通過部分反編譯或跟蹤等黑客技術不知道能不能得到加密的參數字元常量等!???
希望能詳細說明!謝謝!如果可以得到,有什麼辦法可以防止!?
解析:
"DIONNELLE" 為常量,所以會放在程序的某個地方,有一個地址。
md5(md5(md5("DIONNELLE"))); 這樣子是沒有什麼作用的。
反匯編出來也是幾個push和call而已,沒有什麼作用
VB\BC等編譯過的DLL文件,目前還不能完全反編譯
無論是exe還是dll都可以反匯編,即使靜態不行,也可以動態調試。
破解反匯編就行 了,不一定要反編譯。
可以得到字元串的話,有可能得到是MD5三次循環嘛?
根據call的調用地址,絕對可以看出你是對同一個函數的三次調用。
至於看出你是否採用的是md5演算法。這是根據代碼的特徵分析的。
如果要防止破解,最好給程序加上自己寫的強殼,技術有很多我也說不了
,我也是略知一二而已,就不多說了。