基本黑客技术basichackertechnique

基本黑客技术basichackertechnique

ID:5457612

大小:1.51 MB

页数:76页

时间:2017-11-12

基本黑客技术basichackertechnique_第1页
基本黑客技术basichackertechnique_第2页
基本黑客技术basichackertechnique_第3页
基本黑客技术basichackertechnique_第4页
基本黑客技术basichackertechnique_第5页
资源描述:

《基本黑客技术basichackertechnique》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、基本黑客技术BasicHackerTechnique2课程说明1.教材和参考文献(1)黑客反汇编揭秘(第2版),卡巴斯基,【俄KrisKaspersky著,谭明金等译】(2)各种相关文献或学术文章(3)http://staff.ustc.edu.cn/~chenkm2.考试或考查一次正式课堂汇报(ppt+报告不超过30分钟,80%)一次作业或替代为(平时发言+报告)20%,点名缺到3次取消资格。走进黑客门■黑客的对手是保护机制:设置软件保护机制的主要目的在于防止盗版以及对计算机程序的非授权使用。手段:检查使用者身份的真实性是核

2、心。从已经购买了软件的用户或者计算机上存有该软件已授权副本的用户哪里获取一些证据。3chenkm@ustc.edu.cn0551-36028242021/6/10走进黑客门-两种保护类型4chenkm@ustc.edu.cn0551-36028242021/6/10走进黑客门-序列号1为何知名开发商都使用序列号保护?答:开发商试图威胁非授权用户,希望采取法律行动来保护自己的知识产权。设想场景:某公司安静的办公场所突然闯进一伙乔装打扮的代理人……,将公司电脑上的授权编号与许可协议编号比较,……,只要发现一份非法拷贝……后果不堪设

3、想。5chenkm@ustc.edu.cn0551-36028242021/6/10走进黑客门-序列号2盗版是传播软件的最快和最好的方式之一?巨头拿小公司和家庭用户无能为力。序列号还是有用---非注册用户不能得到技术支持,促使它们去购买合法的软件版本。序列号不适用于小型程序员团队和个体开发者的软件保护。因其市场容量有限(光谱分析或者核反应建模),软件过于专业化。6chenkm@ustc.edu.cn0551-36028242021/6/10走进黑客门-占有关系1手段:基于某种特别难于复制或者在理想情况下根本不可能复制的主体占有

4、关系而施加的保护。答:第一种是加锁软盘。信息以一种使软盘不可能被复制的方式写在加锁软盘上。现在使用光盘,有钱人用激光破坏,一般人用钉子或锥子进行。程序与盘片绑定运行,盗版者放弃。7chenkm@ustc.edu.cn0551-36028242021/6/10走进黑客门-占有关系2手段:频繁地修改占有的主体而限制程序的启动数目或者使用期限-通常用于安装程序。为了避免让用户感到厌烦,密钥只需在安装程序时使用一次,平常工作时不要。由于程序的安装次数受到限制,一份拷贝在多台机器上进行非授权安装而给开发商造成的损失会很小。8chenkm

5、@ustc.edu.cn0551-36028242021/6/10各种保护方式的共有缺陷缺陷:所有这些机制均限制了用户合法权利■谁都不愿意安装次数受限制。■加锁盘在某些体系结构上不能使用。■绕开驱动程序而直接访问设备的保护机制在某些情况下不能正常运行(兼容性如WindowsNT/2000等)。■遗忘-失窃-坏簇-光盘划坏-电子钥匙“耗尽“等。9chenkm@ustc.edu.cn0551-36028242021/6/10共有缺陷带来的后果■若既不能阻止黑客,又不能给消费者带来利益,则后果严重。案例:因为使用太不方便用户宁愿光顾

6、最近的盗卖场所购买非法软件。道德、伦理与尊严等方面的说教无用。可耻:应该感到羞耻的是程序开发人员,为何要给用户平白增加麻烦。10chenkm@ustc.edu.cn0551-36028242021/6/10走进黑客门-注册码基于注册号的保护方式也在普遍使用。答:首次运行之后,程序将自身与计算机捆绑在一起,打开一个“计数器”并不时去阻止程序的某些功能。为了使程序发挥全部的功能,需要花钱从开发人员哪里换取密码输入计算机。该密码一般是从用户计算机的关键参数(用户名)衍生出来的。11chenkm@ustc.edu.cn0551-360

7、28242021/6/10保护机制两种类型■加密(基于基尔霍夫)保护和逻辑保护■加密(基于基尔霍夫)保护:加密保护机制的强度完全取决于保密密钥的强度,即使加密算法暴露了,也不会极大地简化对它的破解过程,只要密钥长度选择得合适,基尔霍夫保护机制就不可能被破解。■逻辑保护强度取决于保护算法的隐密性,而不是依赖于密钥的隐密性。完全基于程序的保护代码是不能被她人分析或者修改的。12chenkm@ustc.edu.cn0551-36028242021/6/10黑客与普通用户■普通用户:不会使用反汇编器与调试器,输入的注册号如何发挥作用与

8、自己关系不大。只关心怎么输入和对应的输出结果是否正确。■黑客高手:很容易破解注册号加密。如果加密水平很高,黑客可以先合法买入一套工作版本运行,然后检查它的转储内容就可以破解。假设将用户输入密码与内置原始密码比较,则1)找到原始密码2)让保护机制比较输入密码与输入的密码3)找出

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。