系统功能:
1.编写一加密,解密的程序,要求在选定文本件后中,可以 对文件中所有字符进行加密,加密后文件保存为另外一个文本文件,
2.也可以选择被加密后的文件进行逆向解密.
要求要求提示:
1.要求不得采用例题中所采用算法,不需要采用运算符XOR,至少要比原程序中拉架使用三个控件对象.
2.综合运用多种文件控件
3.对文件中的字符采用逐个加密,解密的方法.
课文
例题:
Dim strInput$,code$,c as string * 1
dim i % , length%, iasc%
private sub cmdcls_Click()
txtCode.Text=""
txtRecode.Text=""
txtInput.Text=""
End Sub
Private Sub cmdcode_click()
dim strinput$,Code$,Record$,c As string *1
dim i% ,length%,iAsc%
strInput=txtInput.Text
length= le (RTrim(strInput))
Code=""
For i = 1 To length
c=mid$ (strinput,i,1)
select Case c
case"A" To "Z"
iasc = asc(c)+5
if iasc>asc("Z")Then iasc = iasc-26
Code= Code=Chr$(iasc)
Case"a"to "z"
iasc=asc(c)+5
if iasc>asc("z")Then iasc = iasc-26
code = code + chr$(iasc)
case Else
Code = Code +c
End Select
Next i
txtCode.Text= Code
End Sub
SDK加密的逆向分析方法包括:静态分析、动态分析、反编译分析、源代码分析等。静态分析是指分析SDK加密程序的汇编代码,以及SDK加密程序的可执行文件结构;动态分析是指在调试环境中,对SDK加密程序进行动态跟踪,以及对SDK加密程序的运行状态进行分析;反编译分析是指使用反编译工具,对SDK加密程序进行反编译,以获取SDK加密程序的源代码;源代码分析是指分析SDK加密程序的源代码,以获取SDK加密程序的加密方式。加密办法简单幼稚,既骗钱又害人(以下内容部分来自网络,一部份为自己所写 只为帮助受此软件之害的人找回文件)
1. 本机加密:
实际只是把文件夹里的文件全部转移到当前文件夹所在分区的根目录下的回收站(RECYCLER)里 一般此文件夹为系统隐藏的
要找到被加密的文件只需要利用一款常用的文件管理软件Total Commander就可以轻松找到被“加密”的文件了。
运行软件后依次点击“配置→选项→显示”,选中“显示系统/隐藏文件”。然后用软件打开加密文件所在分区便可以看到Recycled文件夹了。双击进入,接着进入文件名最长的文件,“S-1-5-21-1060284298-811497611-11778920086-500”,紧接着进入“Info2”文件夹,然后一直进入下一目录,直到看到我们的文件为止。到此隐藏的文件便全部显示出来了,所谓本机加密 只是将文件从原来的文件夹移动到此处而已。便称其为高强度加密 真是狗屎啊。
隐藏加密也是相同的原理,也同样在“Info2”文件夹里的其它目录里可以找到被加密的文件 ,区别只是隐藏加密删除了原始的文件夹,将加密的信息存在了转移后的文件夹旁边。
2.移动加密:
将原来加密的文件夹进行加密后在里面生成 Thumbs.dn 、!解密加密.exe 、desktop.ini 三个文件,desktop.ini 是用来处理文件夹图标的显示;!解密加密.exe 是一个脱壳的程序,可以脱离主程序运行。Thumbs.dn 这个就是原来加密前文件夹内文件的存放地。通过增加系统扩展名来改变双击后的效果,本人电脑显示的是控制面板里的打印机图标(双击如同打开控制面板的打印机,关于更改文件夹图标来改变双击文件夹打开不同文件夹类型的方法百度一搜就可以)
通过使用Total Commander打开进行了移动加密的文件夹,进入Thumbs.dn会看到 desktop.ini 、117789687LIST.mem、117789687、1.mem、1.mem、2.mem、3.mem、…… x.mem ,后面的几个 .mem文件就是原来加密前文件夹内的文件,文件少的且记得加密前是什么类型的文件直接点右键复制到其它目录下然后将*.mem进行改后缀名(例如原来是1.doc 则将 1.mem改成1.doc)后就可以还原为原来的文件了。如果不记得原来的文件类型或是文件数量很大可以在电脑的任何地方新建一个文件夹再进行移动加密设置了最简单的密码,之后用Total Commander进入新加密的文件夹里的Thumbs.dn之中,把117789687这个文件提出(注意是没有扩展名的 而且文件本身只有很小的字节的即密码文件) 然后再放到要破解的被移动加密的文件夹中替换原来的117789687文件即可 ,然后重新运行!解密加密.exe 输入自己刚刚设置的密码即可解开原来加密文件的密码,不管原来是何密码,都能够还原。 这也敢号称是国防极的加密。 真是狗屎啊。 希望本人对忘记密码或文件丢失的朋友有所帮助也让正在使用或想注册的朋友认清所谓的加密只是骗骗不懂电脑的,所加密的文件依然危险,也许此时就有人利用Total Commander在偷窥你的文件,还有被自己删除的可能(本机加密的在回收站,用兔子或优化大师清理垃圾时就有被删的可能)
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)