❶ VB或VC编译的DLL文件可以部分反编译嘛
"DIONNELLE" 为常量,所以会放在程序的某个地方,有一个地址。
md5(md5(md5("DIONNELLE"))); 这样子是没有什么作用的。
反汇编出来也是几个push和call而已,没有什么作用
//////////////
VB\BC等编译过的DLL文件,目前还不能完全反编译
无论是exe还是dll都可以反汇编,即使静态不行,也可以动态调试。
破解反汇编就行 了,不一定要反编译。
//////////////////////////////
可以得到字符串的话,有可能得到是MD5三次循环嘛?
根据call的调用地址,绝对可以看出你是对同一个函数的三次调用。
至于看出你是否采用的是md5算法。这是根据代码的特征分析的。
如果要防止破解,最好给程序加上自己写的强壳,技术有很多我也说不了
,我也是略知一二而已,就不多说了。
❷ VB或VC编译的DLL文件可以部分反编译嘛
分类: 电脑/网络 >> 程序设计 >> 其他编程语言
问题描述:
MD5("DIONNELLE");
如题,如果程序中包含一个MD5加密的字符串来当作密码的话! 并编译成DLL文件!
请问通过反编译,或者跟踪等黑客技术,可以得到MD5加密方式嘛? (因为我有可能是其它的加密方式)?还有可以得到里面的常量参数"DIONNELLE"嘛?
如果都可以得到,那请问如果加个变量$PS="DIONNELLE",然后再MD5($PS);
呢?
我知道经过VB\BC等编译过的DLL文件,目前还不能完全反编译! 但是通过部分反编译或跟踪等黑客技术不知道能不能得到加密的参数字符常量等!???
希望能详细说明!谢谢!如果可以得到,有什么办法可以防止!?
解析:
"DIONNELLE" 为常量,所以会放在程序的某个地方,有一个地址。
md5(md5(md5("DIONNELLE"))); 这样子是没有什么作用的。
反汇编出来也是几个push和call而已,没有什么作用
VB\BC等编译过的DLL文件,目前还不能完全反编译
无论是exe还是dll都可以反汇编,即使静态不行,也可以动态调试。
破解反汇编就行 了,不一定要反编译。
可以得到字符串的话,有可能得到是MD5三次循环嘛?
根据call的调用地址,绝对可以看出你是对同一个函数的三次调用。
至于看出你是否采用的是md5算法。这是根据代码的特征分析的。
如果要防止破解,最好给程序加上自己写的强壳,技术有很多我也说不了
,我也是略知一二而已,就不多说了。