導航:首頁 > 文檔加密 > js虛擬機加密

js虛擬機加密

發布時間:2025-06-29 07:05:53

Ⅰ 如何載入 VMware Workstation v8.0.1 加密過的虛擬磁碟文件

首先介紹一下VMware Workstation v8.0 的加密功能(修改、移除密碼也是在這里操作),操作很簡單:

新建一個任意虛擬機,然後「編輯虛擬機設置」→「選項」,可以看到一個「加密」,說明寫的是:「該虛擬機未加密。你可以使用密碼保護該虛擬機的數據和配置。」

旁邊有個「加密按鈕」,點擊,會要求你輸入密碼,然後開始加密,他會把虛擬機配置文件和整個虛擬磁碟統統重新編碼進行加密,而且是不可逆的高強度加密,如果你沒有密匙,是無法還原的。

我們再看看它的配置文件發生了什麼變化。

主要文件有:

Windows XP Professional.vmdk //虛擬磁碟文件
Windows XP Professional.vmsd //儲存密匙的文件
Windows XP Professional.vmx //虛擬機的整體配置文件
Windows XP Professional.vmxf //某種配置文件
加密前:

Windows XP Professional.vmdk //正常
Windows XP Professional.vmsd //空白
Windows XP Professional.vmx //明文的配置內容
Windows XP Professional.vmxf //明文的配置內容
Windows XP Professional.vmx 內容大概是這個樣子的:

.encoding = "GBK"
config.version = "8"
virtualHW.version = "8"
scsi0.present = "TRUE"
memsize = "512"
ide1:0.present = "TRUE"
ide1:0.autodetect = "TRUE"
ide1:0.deviceType = "cdrom-raw"
ide1:1.present = "TRUE"
ide1:1.fileName = "E:\b\1\Windows XP Professional.vmdk"
floppy0.startConnected = "FALSE"
floppy0.fileName = ""
floppy0.autodetect = "TRUE"
usb.present = "TRUE"
ehci.present = "TRUE"
sound.present = "TRUE"
sound.fileName = "-1"
sound.autodetect = "TRUE"
mks.enable3d = "TRUE"
serial0.present = "TRUE"
serial0.fileType = "thinprint"
pciBridge0.present = "TRUE"
pciBridge4.present = "TRUE"
pciBridge4.virtualDev = "pcieRootPort"
pciBridge4.functions = "8"
pciBridge5.present = "TRUE"
pciBridge5.virtualDev = "pcieRootPort"
pciBridge5.functions = "8"
pciBridge6.present = "TRUE"
pciBridge6.virtualDev = "pcieRootPort"
pciBridge6.functions = "8"
pciBridge7.present = "TRUE"
pciBridge7.virtualDev = "pcieRootPort"
pciBridge7.functions = "8"
vmci0.present = "TRUE"
hpet0.present = "TRUE"
usb.vbluetooth.startConnected = "TRUE"
displayName = "Windows XP Professional"
guestOS = "winxppro"
nvram = "Windows XP Professional.nvram"
virtualHW.proctCompatibility = "hosted"
powerType.powerOff = "hard"
powerType.powerOn = "hard"
powerType.suspend = "hard"
powerType.reset = "hard"
extendedConfigFile = "Windows XP Professional.vmxf"
可以看到第一行是指定了編碼,底下是虛擬機的參數。

加密後:

Windows XP Professional.vmdk //文件數據完全改變
Windows XP Professional.vmsd //有內容了
Windows XP Professional.vmx //加密的配置內容
Windows XP Professional.vmxf //沒變
Windows XP Professional.vmsd 內容為:

.encoding = "GBK"
encryption.keySafe = "vmware:key/list/(pair/(null/%3cVMWARE%2dEMPTYSTRING%3e,HMAC%2dSHA%2d1,tvdbb%%2b7seyEXsITq%2frJfM%2bpRhuxn6hLdUf0sV2M7KK%%2bvDIIk%%3d))"
encryption.data = "jzMK85KB33C+ZvVvCDKF9cTMLXd7hUEWEZCY2p3/fVZERl1trvql+gD65kYqSk4WS+NKrQ=="
第一行指定編碼格式,第二行是安全密匙(Url 編碼的密匙信息+ Base64 編碼的密匙),第三行是Base64 編碼的加密數據。

Windows XP Professional.vmx 內容為:

.encoding = "GBK"
displayName = "Windows XP Professional"
encryption.keySafe = "vmware:key/list/(pair/(phrase/Q8qRfGi6V0M%3d/pass2key%3dPBKDF2%2dHMAC%2dSHA%2d1%3acipher%3dAES%2d256%3arounds%3d1000%3asalt%3dOiu7KvvIxTv%2b5a0RBmb4VA%253d%253d,HMAC%2dSHA%2d1,mwIz3U9k2vDV8kW5zgVcUkmP8SWBB%%2fcTA7RN9EoAb4A%2fD3fBYXctJDdDSKprDCk%%3d))"
encryption.data = "+D5d8Y8NV2Ua8+++mv/++/yi1Q/EpN5dIOHjFr9H0Vb3GLlu++eqvqWpFBNZUgKU+vH3ROfLNhGM6qnbaWrpn//+//3b+SOu3PJfEpr9pQ/aa/ezEAKrVE+2gb6L6ZIFsz/E6EqrQklJKHO+/WJ6m4CyAFt03RX/+7aqXY+o++9X0DxUGn8Y2W76agCZPVN3wO+//+k7RFa///DomPZ/vyxzIeaj/zafelc+9XM57DDTD6+D/dZbonatgXkQKnEEwSF4RCYBV+qm7MNlg+jz8pUHSK6QyGaOzj+WlU6O3XwELTB1zzl6JthHY/HHMgR/C4T3Tj2LPwK/nLq8+/2GDR/+/+uQhB7BrFzLnzmh7+BP9Tm3WG5J3vG0nb2MblKfRPk3u+/5mVCiAtMVWPHjQ+"
格式和上邊的差不多,實際上「encryption.data」為加密過的明文配置信息。

對兩段encryption.keySafe www.2cto.com 分別進行Url解碼後,發現:

vmware:key/list/(pair/(phrase/Q8qRfGi6V0M=/pass2key=PBKDF2-HMAC-SHA-1:cipher=AES-256:rounds=1000:salt=Oiu7KvvIxTv+5a0RBmb4VA==,HMAC-SHA-1,mwIz3U9k2vDV8kW5zgVcUkmP8SWBB+/cTA7RN9EoAb4A/D3fBYXctJDdDSKprDCk/=))
vmware:key/list/(pair/(null/<VMWARE-EMPTYSTRING>,HMAC-SHA-1,tvdbb++7seyEXsITq/rJfM+pRhuxn6hLdUf0sV2M7KK/+vDIIk/=))
其中簡要地說明了密匙信息,加密演算法有:HMAC-SHA-1、PBKDF2-HMAC-SHA-1,密匙長度:AES-256,還加鹽!

通過之前的觀察,我們發現有變化的文件有:

Windows XP Professional.vmdk //虛擬磁碟文件
Windows XP Professional.vmsd //儲存密匙的文件
Windows XP Professional.vmx //虛擬機的整體配置文件
這三個文件是關鍵,那麼如果你新建了一個虛擬機,想載入之前加密過的虛擬磁碟文件,該如何做呢?

首先,新建一個和之前系統一樣的虛擬機,配置隨意,然後找到保存配置的目錄,復制.vmsd、.vmx 過去覆蓋(或者替換其中的密匙信息),然後打開該虛擬機(不是啟動!),刪掉之前的磁碟,載入加密過的磁碟,直接就可以用了。

Ⅱ iOS代碼加密的幾種方式

眾所周知的是大部分iOS代碼一般不會做加密加固,因為iOS
APP一般是通過AppStore發布的,而且蘋果的系統難以攻破,所以在iOS里做代碼加固一般是一件出力不討好的事情。萬事皆有例外,不管iOS、adr還是js,加密的目的是為了代碼的安全性,雖然現在開源暢行,但是不管個人開發者還是大廠皆有保護代碼安全的需求,所以iOS代碼加固有了生存的土壤。下面簡單介紹下iOS代碼加密的幾種方式。

iOS代碼加密的幾種方式

1.字元串加密

字元串會暴露APP的很多關鍵信息,攻擊者可以根據從界面獲取的字元串,快速找到相關邏輯的處理函數,從而進行分析破解。加密字元串可以增加攻擊者閱讀代碼的難度以及根據字元串靜態搜索的難度。

一般的處理方式是對需要加密的字元串加密,並保存加密後的數據,再在使用字元串的地方插入解密演算法。簡單的加密演算法可以把NSString轉為byte或者NSData的方式,還可以把字元串放到後端來返回,盡量少的暴露頁面信息。下面舉個簡單例子,把NSString轉為16進制的字元串:

2.符號混淆

符號混淆的中心思想是將類名、方法名、變數名替換為無意義符號,提高應用安全性;防止敏感符號被class-mp工具提取,防止IDA Pro等工具反編譯後分析業務代碼。目前市面上的IOS應用基本上是沒有使用類名方法名混淆的。

閱讀全文

與js虛擬機加密相關的資料

熱點內容
linux系統的c代碼 瀏覽:55
解壓手工作品圖片 瀏覽:855
python清空內存 瀏覽:799
文本加密器安卓 瀏覽:931
windowsmake命令編譯源碼 瀏覽:603
安卓手機錄音給別人為什麼聽不了 瀏覽:494
騰訊雲伺服器怎麼安裝win7 瀏覽:312
喔刷辦信用卡是什麼APP 瀏覽:581
qt5編譯odbc驅動 瀏覽:130
基於單片機參考文獻 瀏覽:198
qt開發android教程 瀏覽:600
怎樣給手機信號加密 瀏覽:662
箍筋加密區可以有機械連接嗎 瀏覽:629
武漢行政命令 瀏覽:679
古中醫學圓運動pdf 瀏覽:663
代碼未初始化能不能編譯成功 瀏覽:692
伺服器領地內怎麼開活塞許可權 瀏覽:886
java中依賴 瀏覽:906
編譯原理答案自頂向下 瀏覽:433
沒解壓登記證書丟了 瀏覽:526