導航:首頁 > 操作系統 > linux脫殼

linux脫殼

發布時間:2022-06-12 11:47:55

㈠ 如何查看linux下某一個程序的源代碼

linux下不是所有的程序都有源代碼,能再具體描述你的問題嗎?
腳本類的軟體有源代碼,編譯類的,類似c語言的一般經過編譯連接,發布的不帶源代碼。

㈡ 脫殼能獲得源代碼嗎

加殼的全稱應該是可執行程序資源壓縮,是保護文件的常用手段.
加殼過的程序可以直接運行,但是不能查看源代碼.要經過脫殼才可以查看源代碼.
加「殼」其實是利用特殊的演算法,對EXE、DLL文件里的資源進行壓縮。類似WINZIP 的效果,只不過這個壓縮之後的文件,可以獨立運行,解壓過程完全隱蔽,都在內存中完成。解壓原理,是加殼工具在文件頭里加了一段指令,告訴CPU,怎麼才能解壓自己。加「殼」雖然增加了CPU附帶但是減少了硬碟讀寫時間,實際應用時加「殼」以後程序運行速度更快(當然有的加「殼」以後會變慢,那是選擇的加「殼」工具問題)。
一般軟體都加「殼」這樣不但可以保護自己的軟體不被破解、修改還可以增加運行時啟動速度。
加「殼」不等於木馬,我們平時的巨大多數軟體都加了自己的專用「殼」。
RAR和ZIP都是壓縮軟體不是加「殼」工具,他們解壓時是需要進行磁碟讀寫,「殼」的解壓縮是直接在內存中進行的,用RAR或者ZIP壓縮一個病毒你試試解壓縮時殺毒軟體肯定會發現,而用加「殼」手段封裝老木馬,能發現的殺毒軟體就剩不下幾個。

因為加殼了之後等於把這個文件進行了保護(就是有些殺毒軟體殺不了的原因)
因為文件不能重復加殼.判斷依據是文件是否已經加了保護

加殼其實主要就有兩個作用:
防止反編譯(破解軟體)和免殺
修改文件不一定要脫殼,看你的水平
些軟體加殼工具

1、軟體防盜版戰士

《軟體防盜版戰士》是一個以數字許可的形式為MicrosoftWindows下(PE格式)應用程序提供版權保護以及數字化銷售支持的純軟體產品。它含有認證版、序列號版這兩個可選版本。認證版以128位二進制證書文件作為被保護軟體的最終用戶使用許可,並且主要以最終用戶的硬碟、CPU、網卡及操作系統等特徵信息為版權保護的安全源(保守地說,理論上認證版的版權保護強度達到3-5年內不可破解)。

安全指標:1、對象安全強度——《軟體防盜版戰士》的各種對象安全都盡可能地加入了加密演算法中,其強度相當於對稱演算法的128位加密,比普通硬體狗的8位、16位、32位和64位(很少有64位的)安全強度強許多。2、入口安全強度——《軟體防盜版戰士》採用功能相關法解決入口安全問題。入口安全的最小復雜度大於40位的安全強度。《軟體防盜版戰士》的入口安全強度最大限定為128位(含128位)。

2、比泰軟體防盜版戰士2005J

比泰軟體防盜版戰士2005J(BS-APC),是比泰科技出品的一個軟體加密保護產品系列(含L版、A版、J版等產品線),它們為商業軟體提供可靠的防盜版保護並支持數字化發行。|它採用比泰公司世界領先的「執行代碼抽取加密」技術,軟硬體結合,以「認證技術」保證軟體「對象安全」、以「功能相關法」保證軟體「入口安全」、以具有唯一性的計算機(物理)特徵數據作為身份認證指紋,並以軟體用戶計算機本身的運算能力進行防盜版保護。具有64位以上,到128位的加密安全強度。安全強度遠勝傳統的外殼加密式加密狗、API內嵌式加密狗,軟體保護的功能范圍及運行效率超過智能狗,且無須學習加密狗編程,不引入附加硬體維護問題。|適合對C/MFC/VisualC++(VC++)/BorlandC++Builder(BCB)、Delphi/ObjectPascal、PowerBuilder(PB)、Authorware、Director等開發工具所編譯程序的保護。|因為它是對真實指令進行代碼抽取加密,因此暫不保護偽編譯程序,如VB、VFP、C#、java

3、AntiCrackProtector

ACProtect是由國人研究開發並擁有自主知識產權的加密軟體精品,它有許多技術已經達到並超過了國外同類產品,是一個為Windows下的EXE/DLL/OCX/SCR等32位可運行文件加密系統。它通過為程序加上一層堅硬的保護殼,可以非常有效的防止盜版。還可以為程序設置限制注冊功能。

即使你沒有程序的原代碼,你也可以用ACProtect在程序上加上運行次數限制,運行天數限制,運行有效日期限制。通過公匙加密演算法(RSA)創建並校驗注冊KEY,只有在RSAKEY正確的情況下,才對那些受保護的代碼進行正常解碼。同時使用了內嵌式加密,可以有效的防止加密軟體從內存中被抓取,也就是無法被脫殼。

內置反調試引擎,有效的增加了破解的難度。

專用的API系統,可以使ACProtect和你的軟體緊密的接合在一起,這樣,你就可以通過使用ACProtect來創建你的全功能評估版。

4、XQBOX軟體保護安裝系統

XQBoxSoftwareProtecting是一個以數字許可的形式為應用程序提供版權保護以及數字化銷售支持的純軟體產品。它採用機器具有唯一性的數據做指紋,利用宿主計算機的運算能力進行防盜版保護。

XQBox保護系統是集軟體保護和安裝工具於一身的集成工具。XQBox核心代碼是遵守標准c的規則來編寫,它可以在,windows3.x/9x/2000/nt,unix,linux等各種操作系統下編譯運行。作為中間件,它可在c、c++、java、delphi、vc、vb、vf、Masm32、pb、php、Authorware等。各種工具開發的軟體中嵌入使用,它的兼容性非常好。核心代碼經全域均勻抽值測試,各種特值測試和可行的全域測試均通過。

5、秦贏甲胄反盜版加密軟體

這款反盜版軟體的用戶注冊方便,終端用戶不需要手動輸入序列號認證碼等等,一切由注冊端軟體自動完成;用戶機器的硬體信息作為注冊碼/加密密鑰;一個拷貝只能在同一台機器上注冊;只要是同一台機器,可以在這台機器上注冊多次;只能在注冊的那台機器上運行

使用理論上安全的密碼學協議和演算法,保證不可離線破解。不能通過注冊機破解;不能通過散發序列號破解。

更改檢測(可以檢測病毒和破解者更改);反跟蹤功能(Anti-Debug)。

運行時代碼完整性校驗,可防止Cracker跟蹤時設置斷點;可防止通過補丁程序破解。

反Dump功能(Anti-Dump);反反匯編功能(Anit-Disassembler);可以有效的管理經銷商和序列號的發放;可以統計軟體的銷售數量;可以有效的管理用戶注冊。

6、PE加密保護軟體EncryptPE

EncryptPE能加密保護常規PE文件(EXE、DLL、OCX等一般程序或NT服務程序),防靜態分析修改,反動態跟蹤調試,有效地保護軟體,防止盜版。除常規的對抗調試器(SoftIce、TRW、OllyDbg等)、監視器、DUMP工具方法外,EncryptPE採用的加密保護的手段還有:隨機加密演算法、CRC校驗、變形、代碼替換、進程注入、APIHOOK、多線程、調試運行、全程監控等。

能將普通軟體變成共享軟體,增加定時注冊提醒、限制試用日期、限制試用次數、限制試用天數、限制每次試用多長時間等功能。

能根據最終用戶的機器信息、注冊用戶及加密時的保護密碼計算注冊碼,從諸多加密演算法中隨機選擇一種用於注冊碼的計算。

支持多語言,並為待加密軟體提供多語言介面。

向待加密軟體提供豐富的方便的編程介面,便於設計個性注冊方式,同時使被加密程序與加密殼之間融為一個整體,增加破解難度。

可以運行於多種Windows平台,包括9X/ME/NT/2000/XP/2003。

7、注冊碼生成器

本軟體可以自動隨機生成2至32位注冊序列號及對應的注冊碼,並將這些注冊信息包含到一個動態聯接庫DLL文件中,這樣軟體開發者可以將這個DLL文件同應用程序一並發行,並在應用程序的相關模塊中調用這個DLL文件中提供的函數獲得注冊號及相對應的注冊碼,注冊號及相對應的注冊碼對軟體使用者來說是不透明的,它可以用效的避免軟體的盜版及其重復注冊,切實保護軟體開發者的版權。隨軟體一同提供免費的DLL源程序生成器工具,DLL注冊碼查詢工具,啟動應用程序時的注冊對話框示常式序及全部C++源代碼等。

8、計算機軟體防盜版

計算機軟體防盜版系統具有國際領先水平的保護知識產權的新技術。現該技術已順利完成了全部研製。利用嵌入式加密,動態激活解密,工具化設計特徵,檢測體系,產品形態技術。於1999年7月通過公安部計算機信息安全檢測中心的檢測。計算機軟體防盜版磁碟、光碟獲公安部頒發的計算機信息安全產品銷售許可證。

㈢ 怎麼破解linux版的genesis2000軟體

破解嘛 比較復雜呀,要知道匯編語言,還要懂加殼 脫殼技術,還要了解各種不同的殼。當然還要會用加密 解密技術,不然序列號 怎麼破? 沒有幾年功夫 真干不來的,你想好了嘛

㈣ 我想裝一個linux的虛擬機,下載了VMware,然後怎麼辦

給你個教程和下載地址,一定要下載原版的哦,否則容易出問題,,www.51safer.com!!!
在所有的虛擬機當中,VMware可算是老牌中的老牌,VMware的虛擬化方面技術純屬,有著多年的經驗,所開發的產品有 workstation,SERVER,還有個人版,不同版本稍有些區別,但是他們對系統支持的很好,完全可以兼容 linux windowsxp windows7 unix等平台,而且有VMware公司獨創的 、虛擬機和真實機相互拖拽文件的作用,達到真實機和虛擬機之間的簡單化和便利性,為新手學習VMware提供很好的幫組,上手也特別快,相信大家都VMware,都使用過,目前VMware最新的版本是VMware 7 但是,VMware 6.02依然是一代經典,這就好像是windows家族中的xp一樣,VMware6.02可以說是VMware家族中的經典產品。無論您是做病毒測試,做脫殼破解,做技術免殺,做實驗,如果您要是問他們VMware那款產品值得推薦,那麼他們一定會說是VMware 5和VMware 6.02,VMware6.02在系統的支持上幾乎完美,而且是低消耗的虛擬機,可以說這點上是他的有點,而且功能相比VMware5來說有很大的改進,這就是為什麼我喜歡用VMware 6.02的原因,VMware 6.02也是我的摯愛,在給國內很多站做linux 教程的時候我都使用這款虛擬機,因為他很穩定,如果你使用這個虛擬機,如果您的系統是2G 內存,那麼這個虛擬機可以運行3個系統,加上你的真實機就是4個,而你使用VMware 7 你最多隻能運行2個虛擬機,所以想我這樣的系統貧血用戶,VMware 6.02是我最好的選擇,VMware 7的基本功能VMware 6.02都有了,感覺華而不實,而且是個吃系統資源的大戶~!

虛擬機VMware Workstation V6.0.2 Build 59824(迅雷下載)

虛擬機VMware Workstation V6.0.2 Build 59824(普通下載)
序列號:JHXUR-G0M88-GA44V-4MRN6 親自測試可以激活,請先復制然後使用ctrl+v 進行粘貼

你可以使用VirtualBox簡體中文windows平台(3.2.4)官方下載這款虛擬機

㈤ 有沒有支持linux的USB殺毒軟體

小紅傘

Linux平台病毒在未來的發展,一切皆有可能。Windows下的病毒發展史,也有可能在Linux上重演,這取決於Linux的發展。
1996年的Staog是Linux系統下的第一個病毒,它出自澳大利亞一個叫VLAD的組織(Windows 95下的第一個病毒程序Boza也系該組織所為)。Staog病毒是用匯編語言編寫,專門感染二進制文件,並通過三種方式去嘗試得到root許可權。 Staog病毒並不會對系統有什麼實質性的損壞。它應該算是一個演示版。它向世人揭示了Linux可能被病毒感染的潛在危險。Linux系統上第二個被發現的病毒是Bliss病毒,它是一個不小心被釋放出來的實驗性病毒。與其它病毒不同的是,Bliss本身帶有免疫程序,只要在運行該程序時加上 「disinfect-files-please」選項,即可恢復系統。

如果說剛開始時Linux病毒向人們展示的僅僅是一個概念,那麼,在2001年發現的Ramen病毒,則已經開始引起很多人的擔心。Ramen病毒可以自動傳播,無需人工干預,所以和1988年曾使人們大受其苦的 Morris蠕蟲非常相似。它只感染Red Hat 6.2和7.0版使用匿名FTP服務的伺服器,它通過兩個普通的漏洞RPC.statd和wu-FTP感染系統。

表面看來,這不是一個危險的病毒。它很容易被發現,且不會對伺服器做出任何有破壞性的事情。但是當它開始掃描時,將消耗大量的網路帶寬。

從1996年至今,新的Linux病毒屈指可數,這說明Linux是一個健壯的具有先天病毒免疫能力的操作系統。當然,出現這種情況,除了其自身設計優秀外,還有其它的原因。

首先,Linux早期的使用者一般都是專業人士,就算是今天,雖然其使用者激增,但典型的使用者仍為那些有著很好的電腦背景且願意幫助他人的人, Linux 高手更傾向於鼓勵新手支持這樣一種文化精神。正因為如此,Linux使用群中一種傾向就是以安全的經驗盡量避免感染病毒。其次,年輕,也是Linux很少受到病毒攻擊的原因之一。事實上,所有的操作系統(包括DOS和Windows)在其產生之初,也很少受到各種病毒的侵擾

然而, 2001年3月,美國SANS學院的全球事故分析中心(Global Incident Analysis Center——GIAC)發現,一種新的針對使用Linux系統的計算機的蠕蟲病毒正通過互聯網迅速蔓延,它將有可能對用戶的電腦系統造成嚴重破壞。這種蠕蟲病毒被命名為「獅子」病毒,與Ramen蠕蟲病毒非常相似。但是,這種病毒的危險性更大,「獅子」病毒能通過電子郵件把一些密碼和配置文件發送到一個位於china.com的域名上。Dartmouth學院安全技術研究所工程師威廉·斯蒂恩斯說:「攻擊者在把這些文件發回去之後就可以通過第一次突破時的缺口再次進入整個系統。這就是它與Ramen蠕蟲病毒的不同之處。事實上,Ramen病毒是一種比較友善的病毒,它在侵入系統後會自動關閉其中的漏洞,而這個病毒卻讓那些漏洞敞開並開辟新的漏洞。以至於如果你的系統感染了這個病毒,我們不能百分之百確信這個系統有挽救的價值,更加合理的選擇很有可能是轉移你的數據並且重新格式化硬碟。」

一旦計算機被徹底感染,「獅子」病毒就會強迫電腦開始在互聯網上搜尋別的受害者。不過,感染「獅子」病毒的系統少於感染Ramen病毒的系統,但是它所造成的損失卻比後者大得多。

隨著Klez病毒在Linux平台上的傳染,防毒軟體廠商開始提醒我們微軟的操作系統不再是唯一易受病毒攻擊的操作系統了。即使Linux和其他一些主流 UNIX平台的用戶可能不是微軟捆綁應用軟體的大用戶,不可能通過這些軟體造成病毒的泛濫,Linux和UNIX仍然有它們自身並不引人注目的脆弱點。除了Klez以外,其他Linux/UNIX平台的主要威脅有:Lion.worm、OSF.8759病毒、Slapper、Scalper、 Linux.Svat和BoxPoison病毒,這些都很少被提及。

病毒的製造者是一些精通編寫代碼的黑客,他們遠比那些胡亂塗改網站卻對編寫病毒知之甚少的黑客要危險。一個被黑掉的網站可以很快修好,而病毒卻更加隱蔽,會帶來潛在的安全隱患,它會一直潛伏,直到給系統帶來不可挽回的損害。

另外,越多的Linux系統連接到區域網和廣域網,就會有越多受攻擊的可能,這是因為很多Linux病毒正在快速地擴散著。使用WINE的 Linux/UNIX系統特別容易受到病毒的攻擊。WINE是一個公開源代碼的兼容軟體包,能讓Linux平台運行Windows應用軟體。 WINE系統特別容易遭受病毒的攻擊,因為它們會使無論是對Linux的還是對 Windows的病毒、蠕蟲和木馬都能對系統產生威脅。

Linux平台下的病毒分類

可執行文件型病毒:可執行文件型病毒是指能夠寄生在文件中的,以文件為主要感染對象的病毒。病毒製造者們無論使用什麼武器,匯編或者C,要感染ELF文件都是輕而易舉的事情。這方面的病毒如Lindose,當其發現一個ELF文件時,它將檢查被感染的機器類型是否為Intel 80386,如果是,則查找該文件中是否有一部分的大小大於 2,784位元組(或十六進制AEO),如果滿足這些條件,病毒將用自身代碼覆蓋它並添加宿主文件的相應部分的代碼,同時將宿主文件的入口點指向病毒代碼部分。一個名為Alexander Bartolich的學生發表了一篇名為《如何編寫一個Linux的病毒》的文章,詳細描述了如何製作一個感染在Linux/i386的ELF可執行文件的寄生文件病毒。有了這樣具啟發性的、在網上發布的文檔,基於Linux的病毒數量只會增長的更快,特別是自Linux的應用越來越廣泛之後。

蠕蟲(worm)病毒:1988年Morris蠕蟲爆發後,Eugene H. Spafford 為了區分蠕蟲和病毒,給出了蠕蟲的技術角度的定義,「計算機蠕蟲可以獨立運行,並能把自身的一個包含所有功能的版本傳播到另外的計算機上。」 (worm is a program that can run by itself and can propagate a fully working version of itself to other machines. )。在Linux平台下,蠕蟲病毒極為猖獗,像利用系統漏洞進行傳播的ramen,lion,Slapper……這些臭名遠播的傢伙每一個都感染了大量的 Linux系統,造成了巨大的損失。它們就是開放原代碼世界的nimda,紅色代碼。在未來,這種蠕蟲病毒仍然會愈演愈烈,Linux系統應用越廣泛,蠕蟲的傳播程度和破壞能力也會隨之增加。

腳本病毒:目前出現比較多的是使用shell腳本語言編寫的病毒。此類病毒編寫較為簡單,但是破壞力同樣驚人。我們知道,Linux系統中有許多的以.sh結尾的腳本文件,而一個短短十數行的shell腳本就可以在短時間內遍歷整個硬碟中的所有腳本文件,進行感染。因此病毒製造者不需要具有很高深的知識,就可以輕易編寫出這樣的病毒,對系統進行破壞,其破壞性可以是刪除文件,破壞系統正常運行,甚至下載一個木馬到系統中等等。

後門程序:在廣義的病毒定義概念中,後門也已經納入了病毒的范疇。活躍在Windows系統中的後門這一入侵者的利器在Linux平台下同樣極為活躍。從增加系統超級用戶賬號的簡單後門,到利用系統服務載入,共享庫文件注射,rootkit工具包,甚至可裝載內核模塊(LKM),Linux平台下的後門技術發展非常成熟,隱蔽性強,難以清除。是Linux系統管理員極為頭疼的問題。

病毒、蠕蟲和木馬基本上意味著自動化的黑客行為,也許被病毒攻擊比被黑客攻擊更可能發生。直接的黑客攻擊目標一般是伺服器,而病毒是等機會的麻煩製造者。如果你的網路包含了Linux系統,特別危險的是伺服器,不要在作出反應之前等待尋找Linux病毒、蠕蟲和木馬是否存在。做一些調查然後選擇一個適合你系統的防毒產品,它們能幫你防止病毒的傳播。至於Linux平台病毒在未來的發展,一切皆有可能。Windows下的病毒發展史,也有可能在Linux上重演,這取決於Linux的發展。

㈥ 全世界好的殺毒軟體!

首先你要知道世界上沒有萬能的殺軟~~~2006年世界排行第一位的殺毒軟體BitDefender 和第三的F-Secure都殺不了熊貓燒香,BitDefender是聽說殺不了熊貓燒香,F-Secure是我一直用的殺毒軟體~~進程超多,但速度影響不大~~~F-Secure運行起來比卡巴斯基要順很多的呢!而且有注冊機和漢化包,用起來不錯....

還是你自己選擇殺軟吧~~~個人推薦F-Secure~~~
你可以用卡巴斯基~~但是用了之後機子運行速度會變得很慢.....你要有心理准備
當然你可以試試BitDefender~~~但它裝了它開機很慢~~P4 3.0G~~1G內存的機~~裝了它開機都要抽一根煙的時間才能正常使用~~我忍不住~~所以最後還是用了F-Secure

附2006年殺軟排名
根據國外網站的統計,列出了2006國外殺毒軟體10強(國外做此類評測的很多,數據也不相同,因此大家不必全信):
金 獎:BitDefender
銀 獎:Kaspersky(大家最熟悉的卡巴斯基)
銅 獎:F-Secure Anti-Virus
第 四 名:PC-cillin
第 五 名:ESET Nod32
第 六 名:McAfee VirusScan
第 七 名:Norton AntiVirus
第 八 名:AVG Anti-Virus
第 九 名:eTrust EZ Antivirus
第 十 名:Norman Virus Control
第十一名:AntiVirusKit
第十二名:AVAST!
第十三名:Panda Titanium
第十四名:F-Prot

還有~~裝兩個殺軟是不行的~~因為殺軟與殺軟之間是會有沖突的,所以不能裝兩個以上的殺軟,卡巴斯基的AVP殺毒引擎,是脫殼能力較彈的引擎,但它只是F-Secure的其中一個引擎,說到脫殼能力最強的是F-Secure,採用四個引擎來脫殼~~分別是Orion\Libra\AVP\Draco~~~由於他都同樣包括AVP引擎,所以脫殼能力就光這個引擎來說已經和卡巴一樣了~~而且他還提供其它三個引擎進行脫殼,所以說F-Secure的脫殼能力是比卡巴強很多的,但卡巴在中國的引擎每四小升一次級,而F-Secure中的avp引擎則是每天升級兩次,而且2006年度卡巴增加了功能的擴展(包括AVP引擎的病毒庫升級)所以F-Secure就不敵卡巴屈居世界第三~~但F-Secure自2004年開始就是世界第一的殺軟,2005同樣~~但2006年就有所變更(一些資料上表明2006年F-Secure同樣是冠軍呢)

BitDefender

簡 介:BitDefender殺毒軟體是來自羅馬尼亞的老牌殺毒軟體,二十四萬超大病毒庫,它將為你的計算機提供最大的保護,具有功能強大的反病毒引擎以及互聯網過濾技術,為你提供即時信息保護功能,通過回答幾個簡單的問題,你就可以方便的進行安裝,並且支持在線升級。它包括 1.永久的防病毒保護;2.後台掃描與網路防火牆;3.保密控制;4.自動快速升級模塊;5.創建計劃任務;6.病毒隔離區。

個人評價:BitDefender Pro Edition v9.0

排名第一的軟體竟然是筆者以前沒用過的,國內各大論壇和軟體站都沒給它很高的評價,既然是第一的,怎麼樣都要試一下,卸掉mcafee裝上BD,BD的功能很周到,有3大主要功能——殺毒、反垃圾、防火牆(這3項都是可選的,筆者從來都不裝防火牆,一個IP策略走天下,所以我只裝了殺毒)。

因為筆者還在試用,所以也不能給出更深入的評價。

主要特點:1.設置選項簡單易懂,容易上手;2.病毒庫升級頻繁,再怎麼流行的病毒也殺,殺,殺;3.有注冊機,可在線升級。

缺點:1.沒有中文版,雖然有漢化的,總覺得沒中文版的好;2.開機載入項太多,一共有7個進程主進程占 20M左右,其他3-4M。

Kaspersky(卡巴斯基)

簡 介:Kaspersky(卡巴斯基)殺毒軟體來源於俄羅斯,是世界上最優秀、最頂級的網路殺毒軟體,查殺病毒性能遠高於同類產品。卡巴斯基殺毒軟體具有超強的中心管理和殺毒能力,能真正實現帶毒殺毒!提供了一個廣泛的抗病毒解決方案。

它提供了所有類型的抗病毒防護:抗病毒掃描儀、監控器、行為阻段、完全檢驗、E-mail通路和防火牆。它支持幾乎是所有的普通操作系統。卡巴斯基控制所有可能的病毒進入埠,它強大的功能和局部靈活性以及網路管理工具為自動信息搜索、中央安裝和病毒防護控制提供最大的便利和最少的時間來建構你的抗病毒分離牆。

?/P>

卡巴斯基抗病毒軟體有許多國際研究機構、中立測試實驗室和IT出版機構的證書,確認了卡巴斯基具有匯集行業最高水準的突出品質。

個人評價:Kaspersky Anti-Virus Pro

這是筆者用的時間最長的殺毒軟體,也是大多鄙視國產殺毒軟體的人首選的殺毒軟體,對於Kaspersky筆者也不必多費口水(大家太熟悉了啊!)。

主要特點:1.殺毒能力特強;2.病毒庫升級頻繁(大概1-4小時就更新);3.查殼能力強;4.通過選項設置可以適合不同需要的人。

缺點:1.用Kaspersky的人最怕中病毒——那個殺豬般的叫聲讓人受不了;2.監控能力差了點,而且用起來一個字「卡」,很占內存;3.殺毒速度慢,如果你實在害怕病毒,而且喜歡玩專業,願意犧牲性能換來安全,你就用卡巴斯基吧!

F-Secure AntiVirus

簡 介:來自Linux的故鄉芬蘭的殺毒軟體,集合AVP,LIBRA,ORION,DRACO四套殺毒引擎,其中一個就是Kaspersky的殺毒內核,而且青出於藍勝於藍,個人感覺殺毒效率比Kaspersky要好,該軟體採用分布式防火牆技術,對網路流行病毒尤其有效。在《PC Utilites》評測中超過Kaspersky名列第一,但後來Kaspersky增加了擴展病毒庫,反超F-secure。

?/P>

鑒於普通用戶用不到擴展病毒庫,因此F-secure還是普通用戶很不錯的一個選擇。F-Secure AntiVirus是一款功能強大的實時病毒監測和防護系統,支持所有的 Windows 平台,它集成了多個病毒監測引擎,如果其中一個發生遺漏,就會有另一個去監測。可單一掃描硬碟或是一個文件夾或文件,軟體更提供密碼的保護性,並提供病毒的信息。

個人評價:F-Secure Anti-Virus Client Security v6.01 build 11441

F-Secure四大引擎簡介

1、Orion(獵戶座)

文件:orion.dat,orioneng.dat,orionfin.dat

(這個是Heuristics Engine-啟發式引擎。Orion 引擎是起源於那個公司;個人認為這個就是F-Secure公司自己的原創。)

2、Libra(天秤座)

文件:fsmacro.def,fsscript.def

現在可以說這個應該是F-secure自己的殺毒引擎,據說這個引擎最新來自F-prot. F-Prot 的病毒庫本來包括 macro.def、sign.def、sign2.def 等,從命名方式上看,顯然 Libra 引擎來自冰島的F-Prot,現在它加上了fs前綴並做了一些改動,可見F-Secure正在試圖逐步脫離F-Prot的引擎打算自立門戶),當然如果不嚴格的說,這個也是F-Secure自己的引擎。

3、AVP(AVP是卡巴斯基的舊稱)博墅(Boke Show)

文件:*.Avc

這個引擎眾所周知來自卡巴實驗室的授權產品

F-Secure 使用的是卡巴的引擎和病毒庫;升級的進度幾乎是保持一致的;不同之處在於:通常卡巴是每三小時升級一次,而 F-Secure 每天升級兩次,並且周六、周日休息。

4. Draco(天龍星座)(Ad-Aware based)

Droco 是F-secure 引進的反間諜掃描引擎,來自LAVASOFT 公司得授權,這個大家也應該很熟悉。

從四大引擎來看,很顯然AVP引擎在這個掃描過程起著最最主要的作用

筆者用下來的感覺就是F-Secure的綜合能力可以排第一名!但是這個軟體也有不足,就是進程太多,要近15個進程,呵呵,誰叫它有四套殺毒引擎呢?不過也夠安全吧,進程雖多,卻一點不覺得卡。

主要特點:最大的特點在於使用了Data Fellows 公司的 CounterSign Technology,這項技術可以使掃毒程序更有效率,可以同時執行更多的功能。比如:可以同時執行多個模組,掃描所有的文件類型、格式、壓縮文件。雖然使用者在使用的時候,並不會感覺到操作上的差異,但根據Data Fellows 公司的說明,這一項技術絕對可以提升病毒檢測的效率。

它另外一項特色是Gatekeeper 功能。這項功能使用 Dynamic Virus Protection technology,最大的好處就是可以動態的檢測病毒。當你訪問任何儲存在電腦中的文件或文件夾,Gatekeeper 就會自動啟動,進行掃毒工作。它會常駐在內存中,隨時偵測Windows、Dos 程序,不但可以檢測到傳統的病毒,即使是變種病毒以及經過加密也都可以偵測出來。總體來說F-Secure Anti-Virus 在各方面可以說都是相當出色的殺毒軟體。

㈦ Linux中怎麼安裝shv和upx

linux很少有需要crack的,所以最近總是自娛自樂。自己寫的自己破著玩但是由於都是知道自己的手段,沒有什麼意思。真的希望有高手們寫些crackme for linux 。 最近看了看windows的脫殼大致的理解了脫殼的原理,之前沒有怎麼接觸脫殼

㈧ linux里文件如何進行文件脫殼

linux很少有需要crack的軟體,所以最近總是自娛自樂。自己寫的軟體自己破著玩但是由於都是知道自己的手段,沒有什麼意思。真的希望有高手們寫些crackme for linux 。
最近看了看windows的脫殼大致的理解了脫殼的原理,之前沒有怎麼接觸脫殼,通常只是選擇沒有殼的軟體看看。在linux下的殼沒有找到幾個。只找到了一個upx的殼,在windows下是個弱殼。實際上在linux下面也是弱殼,完全可以使用"upx -d"的命令解決問題。但我總是喜歡自己手動的。呵呵....純屬於自娛自樂。
ok,開始我們的linux的upx的脫殼之旅.........
我在選擇工具的時候花了很多時間,忽然發現GDB在upx面前是那麼的蒼白無力...也終於知道為什麼有人說GDB不適合做逆向了...雖然軟體在調試器里可以正常於運行,正常下斷。但是根本無法查看反匯編的代碼.......。
無奈無奈....使用傳說中最好的工具 IDA 為此我特地簡單的學習了一下IDC腳本的使用方法...
沒有什麼資料可以參考,是一件很不愉快的事情,因為不知道能不能成功。不管了,一步一步來吧...
我用「upx -d「 脫出了原來的文件,發現文件是全的,沒有任何部分丟失,所以我相信這些文件會出現在進程空間的某個時間的某個角落,這個很大的堅定了我手動脫殼的信心(但是實際上到這篇文章的結尾我也沒有能夠在找到完整的程序文件,但我相信理論上內存空間中應該會出現完整的文件的...)。
我的加殼軟體是我上次文章中用到做外掛的mines(掃雷游戲)。先找到了upx-3.03-i386_linux 軟體 附件中我會給出的免的度這篇文章的人去尋找了。
對我們目標軟體加殼,命令如下,的確是個好用的壓縮殼軟體,直接有54%的壓縮律。
代碼:
[jun@beijihuCom mpupx]$Content$nbsp;./upx mines
Ultimate Packer for eXecutables
Copyright (C) 1996 - 2008
UPX 3.03 Markus Oberhumer, Laszlo Molnar & John Reiser Apr 27th 2008
File size Ratio Format Name
-------------------- ------ ----------- -----------
13960 -> 7556 54.13% linux/elf386 mines
Packed 1 file.
[jun@beijihuCom mpupx]$Content$nbsp;
好了,我們開始調試他了,加了殼以後,一般的調試軟體已經對他無能為力了...
實驗一下GDB 和 DDD 的效果...以及objmp
readelf還可以正常使用,(僅限於一部分功能.呵呵,不詳談了...)
代碼:
[jun@beijihuCom mpupx]$Content$nbsp;readelf -e ./mines
ELF Header:
Magic: 7f 45 4c 46 01 01 01 03 00 00 00 00 00 00 00 00
Class: ELF32
Data: 2』s complement, little endian
Version: ; 1 (current)
OS/ABI: UNIX - Linux
ABI Version: 0
Type: EXEC (Executable file)
Machine: Intel 80386
Version: 0x1
Entry point address: 0xc02598
Start of program headers: 52 (bytes into file)
Start of section headers: 0 (bytes into file)
Flags: 0x0
Size of this header: 52 (bytes)
Size of program headers: 32 (bytes)
Number of program headers: 2
Size of section headers: 40 (bytes)
Number of section headers: 0
Section header string table index: 0
There are no sections in this file.
Program Headers:
Type Offset VirtAddr PhysAddr FileSiz MemSiz Flg Align
LOAD 0x000000 0x00c01000 0x00c01000 0x01d60 0x01d60 R E 0x1000
LOAD 0x0002fc 0x0804b2fc 0x0804b2fc 0x00000 0x00000 RW 0x1000
上面的輸出,我們可以發現他的入口點是0xc02598 這個入口點已經和GCC編譯出來的程序大不一樣了。實際上重「upx -d「脫出來的效果來看,原來的入口點基本上是不會改變的,也就是說我們的手動脫殼的時候軟體的入口點,載入方式都是和未加殼的軟體是一樣的...這一點又為我們的脫殼成功,增加了砝碼..
繼續....gdb 調試一下
代碼:
(gdb) b *0xc02598
Breakpoint 1 at 0xc02598
(gdb) r
Starting program: /home/jun/Crack/mpupx/mines
warning: shared library handler failed to enable breakpoint
(no debugging symbols found)
Breakpoint 1, 0x00c02598 in ?? ()
(gdb) disassemble
No function contains program counter for selected frame.
(gdb)
gdb看不反匯編代碼,暈了都不知道下一步的操作是什麼....看來是沒有什麼用了
祭起傳說中的逆向利器IDA.學西習了一下,簡單操作,我開始了調試之旅.
代碼:
[jun@beijihuCom mpupx]$Content$nbsp;idal ./mines
等到載入完成,會停在入口處,呵呵在游標在call上直接按F4,程序運行,停到了入口出
單步運行...實際上我沒有什麼辦法,不知道有什麼下好的方法下斷點,可以使這個簡單方法調試...
這邊我是這么想的,upx是壓縮殼,當他把執行權交給原目標程序的時候,必定會有一個大的跳轉,好多新手在windows脫殼,都是以這個為oep的標準的。linux應該也不會例外的...
F8單步到0xc025c8 跳到 oxc025d1 在 0xc025d3 又會跳回來。顯然是個循環。不在循環里浪費時間了。我們向下找找,下面有個retn返回。游標移到上面F4。實際上沒有什麼把握。只是蒙的,結果很好,沒有飛走.F8單步到了這里
繼續單步,retn到一個地方
不詳細分析了往下看。翻阿翻,不會這么巧吧.看見了 jmp dword ptr [edi]跳轉,這不會是傳說中的大跳吧。
不管直接F4到這里...哈哈很成功。
單步一下,跳到了這里。
不懂代碼的具體含義,但是明顯不是程序的入口...為什麼?單步....繼續
看到這里我忽然頓悟,這里是在做ld連接,不能讓他運行了,很可能是為了我們目標程序的運行進行共享庫的連接..會修改我們內存中的映像文件。這樣我們mp出來的就不是原來的干凈程序,因為我們沒有修復工具,比起windows裡面的PE修復要麻煩多了.....所以趕緊mp出來...
用來mp映像的idc腳本
代碼:
#include <idc.idc>
#define PT_LOAD 1
#define PT_DYNAMIC 2
static main(void)
{
auto ImageBase,StartImg,EndImg;//基址 08048000
auto e_phoff;
auto e_phnum,p_offset;//paddr 0xc 地址,pmemsz ox14大小,p_offset 0x4
auto i,mpfile;
ImageBase=0x08048000;
StartImg=0x08048000;
EndImg=0x0;
Message("%8x\n",Dword(ImageBase));
if (Dword(ImageBase)==0x7f454c46 || Dword(ImageBase)==0x464c457f )
{
if(mpfile=fopen("./mpfile","w+"))
{
e_phoff=ImageBase+Word(ImageBase+0x1c);
e_phnum=Word(ImageBase+0x2c);
for(i=0;i<e_phnum;i++)
{
if (Dword(e_phoff)==PT_LOAD || Dword(e_phoff)==PT_DYNAMIC)
{ p_offset=Dword(e_phoff+0x4);
StartImg=Dword(e_phoff+0xc);
EndImg=Dword(e_phoff+0xc)+Dword(e_phoff+0x14);
mp(mpfile,StartImg,EndImg,p_offset);
Message("mp LOAD%d ok.\n",i);
}
e_phoff=e_phoff+0x20;
}
fseek(mpfile,0x30,0);
fputc(0x00,mpfile);
fputc(0x00,mpfile);
fputc(0x00,mpfile);
fputc(0x00,mpfile);
fclose(mpfile);
}else Message("mp err.");
}
}
static mp(mpfile,startimg,endimg,offset)
{auto i;
auto size;
size=endimg-startimg;
fseek(mpfile,offset,0);
for ( i=0; i < size; i=i+1 )
{
fputc(Byte(startimg+i),mpfile);
}
}
改變文件的屬性,讓他可以運行。
代碼:
[jun@beijihuCom mpupx]$Content$nbsp;su
口令:
[root@beijihuCom mpupx]# chmod 755 ./mpfile
[root@beijihuCom mpupx]# ./mpfile
程序運行的很好..
總結:第一次在linux下手動脫殼,看上去文章中寫的很輕松,實際上在之前做了很多工作。包括ELF的載入等等。還有我發現如果程序的節表頭程序也能很好的運行,什麼的..
另外,我之調試的時候,實際經過很多挫折...沒有足夠的經驗嘛...不過些文章,截圖的時候都很順利..呵呵.共勉........

㈨ 如何進行Linux下的UPX脫殼

linux很少有需要crack的軟體,所以最近總是自娛自樂。自己寫的軟體自己破著玩但是由於都是知道自己的手段,沒有什麼意思。真的希望有高手們寫些crackme for linux 。 最近看了看windows的脫殼大致的理解了脫殼的原理,之前沒有怎麼接觸脫殼

㈩ 信息安全學習方向和流程

一、信息安全基礎篇:
C語言、C++、C++高級、數據結構、python、密碼學、協議分析、mysql
二、系統編程與原理篇:
匯編語言、SDK編程、界面庫編程、windows原理、windows高級原理
三、PC端的高級安全課程:
內核編程、病毒分析、逆向工程、漏洞挖掘、加殼脫殼
課課家信息系統項目管理師視頻教程可以參考學習
四、移動端的高級安全課程:
linux、安卓開發、安卓逆向

閱讀全文

與linux脫殼相關的資料

熱點內容
吃雞手機國際服伺服器超時怎麼辦 瀏覽:66
努比亞Z5無命令 瀏覽:640
展示網站雲伺服器 瀏覽:870
代碼混淆器php 瀏覽:365
貝恩pdf 瀏覽:207
丙烯pdf 瀏覽:366
雲伺服器華碩 瀏覽:711
sublime3運行python 瀏覽:188
怎麼把安卓視頻傳到蘋果上面 瀏覽:81
手機拍鬼片用什麼app 瀏覽:640
爬山虎app是干什麼用的 瀏覽:505
有哪些寫給程序員的歌 瀏覽:49
成都市命令 瀏覽:993
建立系列文件夾 瀏覽:983
蘋果開機白屏帶文件夾問號 瀏覽:733
體驗服為什麼伺服器會關閉 瀏覽:41
酒店命令 瀏覽:750
中走絲線切割編程視頻 瀏覽:80
衣服壓縮袋手泵原理 瀏覽:714
通達信編程書籍 瀏覽:981