共查询到20条相似文献,搜索用时 15 毫秒
1.
何斌 《电脑编程技巧与维护》1998,(9):70-70,73
在反跟踪技术中,有一些技术可以使程序感知到自己已被跟踪或修改,于是可以采取相应的对策。这种使程序感知到自己已被跟踪或修改的技术称为自我检测技术。自我检测技术做为反跟踪的重要手段,和其它方法相结合,可以取得极好的加密效果。所以,在各种加密的商用软件中广泛的被使用。 相似文献
2.
6.
王友宏 《数字社区&智能家居》1994,(1)
动态跟踪应用程序的运行是软件破译者的主要手段。本文向大家介绍了反动态跟踪技未的基本思想,并通过控制键盘和显示器的方法给出了这一技术的具体实现。 相似文献
7.
8.
在上期《本拦目的Anti—Debuggers反调试、反跟踪技术揭密》的文章中.对Anti-Debuggers反调试、反跟踪技术进行了一番浅析,本文将着重对它的实际运用进行分析。 相似文献
9.
磁盘加密的方法和种类虽然花样繁多,层出不穷,但都离不开软件的支持和配合。而加密的思路和解密的算法都存在于被加密的文件中,解密者只要进行跟踪,就能弄清加密者的思路,找到解密的算法,从而将加密软件解密。许多加密软件之所以被解开,都是解密者对加密软件进行跟踪的结果。解密的方法有两种:静态分析和动态跟踪,因而保护加密的思想也 相似文献
10.
戴华 《电脑编程技巧与维护》1998,(2):70-74
关于反跟踪方面的书刊、文章已有不少的介绍,但各局限于文字说明偏多、实例偏少和分布过散等诸多原因,使大家一时难以理解领会反跟踪技术的种种奥妙,更谈不上灵活运用。反跟踪技术博大精深、新巧手段层出不穷;笔者在此搬门弄斧,将自己在实践中碰到的有特色的反跟踪程序段整理出来奉献给大家,就做个引玉之砖吧。 一、“栈边缘”战略 “栈边缘”战略就是将一些重要的数据放在内存易变的单元中或是调试程序本身必须占用的内存单元中,借以破坏调试程序的运行环境。下面的例1就是将转移地址放于中断向量0:D处,破坏中断INT3,而使调试程序(如DEBUG)无法动态跟踪。 相似文献
11.
该文在剖析任务数据库数据结构的基础上,提出了利用父任务检测法辨别程序是否被跟踪的反动态跟踪技术,并给出了具体实现示例。 相似文献
12.
13.
加密技术作为保护软件版权的重要手段,对于保障软件研制者的权益,推动软件产业的发展,都具有重要意义。反动态跟踪技术是软件加密中关键的一环,文章指出了实现软件跟踪检测的技术手段,从应用的角度介绍了当前广泛使用的各种实用反动态跟踪技术,并分析了各种技术的实现原理及技术细节.对软件加密工作者具有一定的参考价值。 相似文献
14.
反动态跟踪技术是软件加密三个环节中最为关键的一个环节。该文介绍了当前广泛使用的各种反动态跟踪技术,并分析了各种技术的实现原理及技术细节,对软件加密工作者具有一定的指导意义。 相似文献
15.
反动态跟踪技术是软件加密三个环节中最为关键的一个环节.本文介绍了当前广泛使用的各种反动态跟踪技术,并分析了各种技术的实现原理及技术细节,对软件加密工作者具有一定的指导意义. 相似文献
16.
17.
18.
本文论述了IBM PC机磁盘软件保护中的跟踪与反跟踪技术。介绍了可用于软件跟踪的软件工具和硬件工具,以及各类工具的优缺点。同时还介绍了跟踪时应特别注意的与软件加密密切相关的软盘读/写操作指令和系统数据区。以DEBUG.COM为例,介绍了反跟踪技术的基本原理和方法,加密软件如何识别自已被跟踪和如何实现反跟踪。 相似文献
19.
本文介绍了单片机加密的意义和利用单片机的掉电功能实现加密的一些常用方法,并对单片机的反跟踪技术进行了阐述,目的在于使单片机一发者的合法权利得到保护。 相似文献
20.
本文详细介绍了VB程序中错误捕获的方法。在此基础上提出了利用该项技术进行反跟踪设计的思想并给出了实例。 相似文献