从入门到精通:WiFi渗透哪家强?

http://www.freebuf.com/vuls/48957.html

 

Wi-Fi安全近年来成为热点话题,“免费WiFi暗藏李鬼”“WiFi钓鱼”事件层出不穷。如何安全的使用Wifi?未知攻,焉知防?了解Wifi渗透知识必不可少,本文为你娓娓道来(附送实战案例)。

Jar文件的解压修改重新打包

此问题问破解Jeb的时候遇到的. 搞到一个demo版本.只能使用7天就过期.然后就有了修改jar文件以期破解的这个过程.

1. jar的解压缩用unzip

unzip jeb.jar -d jeb.jar.unzip

2. 修改认证文件Sg.class

首先使用javap看Sg.class的字节码:

javap -c Sg.class

如若看不懂就使用jad逆向为java看. 大致看到一个申请demo的注册时间.修改该时间为当前日期,就又多了7使用时间,你懂得.

通常的将所有class文件反编译为.java文件然后修改再编译的方式,在这次实践中绝对行不通.因为项目规模过大,反编译之后一定不可能直接编译通过,如若想要修改到能够编译的程度简直就是太大的工作量.

所以在这次实践中,我们直接修改class文件的字节码,然后再重新打包为可运行的jar文件.

修改Sg.class我们使用了bless命令

bless Sg.class

找到注册日期对应的十六进制代码,修改为当前日期的十六进制.保存替换原来的Sg.class

3. 这样修改之后如若打包jar,运行一定会提示错误.因为在Manifest文件中有对Sg.class的校验, 因为Sg.class有了变动,原始的校验值一定不能使校验成功.

Manifest.md中对每一个class文件的校验算法为:

先获取class文件的sha1.然后对该sha1进行base64编码.

获得sha1然后进行base64编码的java程序贴下以便查找:
import org.apache.commons.codec.binary.Base64;

/**
*
*/

/**
* @author 大和尚
*
*/
public class Base64Demo {

/**
* @param args
*/
public static void main(String[] args) {
// TODO Auto-generated method stub

String aString = “0xd562da1d906a05be8e802e1f6bda0f779a5bb6d5”;

//jeb/Sg.class a2kyLbxE2BGrVjRNGt0UaZEPItU=
//jeb/Launcher.class /QE0GZVmj1O7JUZs8UM1g0u7oeY=
//jeb/ZG/RD.class 1WLaHZBqBb6OgC4fa9oPd5pbttU=

byte[] bs = tranHexToBytes(aString);

Base64 base64 = new Base64();
bs = base64.encode(bs);
String aString2 = new String(bs);
System.out.println(aString2);

}
public static byte[] tranHexToBytes(String hexStr) {
byte[] bs = null;

if (hexStr.startsWith(“0x”)) {
hexStr = hexStr.substring(2);
System.out.println(hexStr);
int len = hexStr.length()/2;
bs = new byte[len];
for(int i = 0 ;i < len; i += 1)
{
String aHex = hexStr.substring(2*i, 2*i+2);
//System.out.print(aHex + “\t”);
bs[i] = tranHexToByte(aHex);
}
System.out.println();
try {
String newstr = null;
//System.out.println((newstr = new String(bs,”UTF-8″)));
String pnewstr = (newstr);
//System.out.println(pnewstr);
} catch (Exception e) {
e.printStackTrace();
}
}

return bs;

}// tranHexToBytes

public static byte tranHexToByte(String aHex)
{
byte b = -1;
b = (byte)Integer.parseInt(aHex, 16);
return b;
}

}

 

4. 这样更新Sg.class的验证之后.

需要对META-INF文件夹进行少许删改,以避免java.lang.SecurityException错误的出现:

删除META-INF目录中除了MANIFEST.md以及*.RSA文件之外的其他所有文件. 

5. 重新打包

将MANIFEST.md复制到jeb.jar.unzip目录中.并且命令行cd至该目录,执行如下命令以打包jar:

jar cvfm new.jar MANIFEST.md ./

6. 使用new.jar覆盖原始的jeb.jar.然后运行即可

mv new.jar ../jeb.jar

java -jar jeb.jar

 

我们到这里已经修改并且重新打包了一个可运行的jar文件.

参考:

http://hi.baidu.com/w542676619/item/ef924c8434e3e02f100ef386

http://lj830723.iteye.com/blog/1415766

http://zhidao.baidu.com/link?url=kXQgs7J1YYi0GGAyFNSS9hQraqtbYggmZD0zLbzMZuPgASLOnBQUsv2yXrq0zmdz5WH1PY44D70Ytb2TPNx-_K

 

sublime text 2 for linux [ubuntu] 安装与破解方法全解

ubuntu安装sublime text 2:

输入一下语句即可:

sudo add-apt-repository ppa:webupd8team/sublime-text-2
sudo apt-get update
sudo apt-get install sublime-text
# or dev version
# sudo apt-get install sublime-text-dev

 

然后就是破解了!

which sublime-text 找到sublime的位置为: /usr/bin/sublime-text

sudo vim /usr/bin/sublime-text  查看sublime安装的真正位置,

我的是:/opt/sublime-text/里面

然后安装以下过程对其破解:【转】亲试成功

Linux 下的Sublime Text 2 版本:2.0.1 Build 2217。

这个版本中破解需要额外的技巧,之前的方法可用的已经不多

1.去其官方网站http://www.sublimetext.com/ 把linux版下载下来,解开压缩包,放在你希望的路径下。

2.用vim将其打开

vim sublime_text

3.将文件转成十六进制形式。vim中输入

:%!xxd

3.在vim中定位至“Thanks”文字附近。

/Thanks

4.接着查找数字串“3342”。

/3342

找到一处3342的地方大致是这个样子 ……4333 3342 3032…….

将这里的3342 改为3242。

5.将文件转换回去。

:%!xxd -r

6.保存文件、退出。

:wq

7.打开程序,去help-enter licence 里贴进去通过程序算出来的Licence,OK 成功了。

如有对程序有希望含有自己签名的需求可以单独联系。

这里贴出来几个算好的供使用。

—–BEGIN LICENSE—–
China
Unlimited User License
EA7E-2861
BE67D2175D3569FDAB9EB5340FAD2822
E7B56B3397A76AA9FBE8AC3D3C65918B
DFC28F2EA158140D9E07853D594818EB
3A237B2E8E98ED257C269548F50EDA34
EF0C7F72D8917DB538A0245E46BFD6B1
85F4EDE331F253530ED67A5C19E92399
04C5F4A1AF4AF3DB5EC49C1FEE17CA76
7E369F8AAE4AC6C6E756B5882E1608B9
—–END LICENSE—–

—–BEGIN LICENSE—–
USA
Unlimited User License
EA7E-1640
763D05839CA08BDA7B0103B5BABF0150
195EE53CC33B569858AFD553F080A9BC
1F678C88A1342AC92CA596FE775E7014
5A0EE55DC2F8DE3C4ED6B5B02FD4DB3C
493FCE3EE61FC0588CDAFAAD731BB47F
FD047777D02A5BE92202B3D3EB59A696
A69DFEF6687D16FCD4443556912A1F62
82DA125263C5BC270CEE7664B5D0CEB9
—–END LICENSE—–

—–BEGIN LICENSE—–
A
Unlimited User License
EA7E-20708
A7281D6781626F2A37D6355121079ACA
DF60119B9D27D4CBDA75FA63D633A671
9521D96D375D8DD95DF3F89231E38F8D
459374CC62D1C1B410C0BDFD2503670E
603BB1DCA7D20E85B0AF19BAE0A59822
F7B1F83659D4D7787C4F040FE9402FCD
B9608A9012BDA8B65524B4DEDE4C00D0
76461448E2AAEC027060C26B038D502B
—–END LICENSE—–

—–BEGIN LICENSE—–
B
Unlimited User License
EA7E-13207
B5C54DD7413302E87A9ED4155E90D5E0
684F7A34714D278ABE2731F0270034E2
9722AEC71E04043C0E9D4496D1DA161B
D76CE81501A247F3E03F57D6EC1E76AE
12BE9CD453D1E651AF4BD187CC10FEB0
EB24FBAB7511F2F37E5F745D13D0641F
7D1BEEE98A9646A02B616BF98EB43F84
B04029D72C610086A666DB318A526A2F
—–END LICENSE—–

—–BEGIN LICENSE—–
Love
Unlimited User License
EA7E-8441
918381ACA844A0379CCAC729059720A4
BC9D409098618744BB45FF23E67568DB
82B926D92157127DB3B4054834D0477F
DD9C2B251A57F2E3259E04AD9B7DB8B8
1778C37C1D3B494671C5F4ECFBD2B519
361CD9624A56C21F54F8DD51F5BDF799
68F9537ED74680494853423904F032BA
3E896607B4D398E8C897A4DD1A8CB449
—–END LICENSE—–

—–BEGIN LICENSE—–
NightM
Unlimited User License
EA7E-5177
8125006DCD9E513CD4F1C217CAD3801D
E72D3130CA1F04CFEDF3696C0F68553D
DC42B172E38962890A87035FCE26049F
15EFA09D4BCC811617915165959A499F
402866AFC08E72615336D863968B60FB
C9167F72F4B25ED5E8E593D2E19F43E7
C7EC9F459EA62F1DD1757DC9967C4801
8E48683A4F0F9CAC3CC0621F2D48292F
—–END LICENSE—–

原创文章,转载请注明: 转载自Definite

本文链接地址: Linux 下 Sublime Text 2 破解

 

 

VS 2010注册码

从微软官网下载vs 2010旗舰版,(下载iso安装或者在线安装都ok).

安装完成之后,打开,在帮助(help)->注册码(register)里面填入如下内容:

YCFHQ-9DWCY-DKV88-T2TMH-G7BHP

点击激活(active),然后点击确定。

这时候它会提示,这个注册码无法延长产品的试用期,别理它。关掉vs 2010,再打开vs 2010.发现已经好了。已经注册成功了,变成了注册版。

 

 

ildasm的用法

软中间语言 (MSIL) 是一种语言,是许多编译器(C#、VB.NET等)的输出。ILDasm (中间语言反汇编器)程序和.Net Framework SDK(FrameworkSDK\Bin\ildasm.exe)打包在一起,让用户以人可阅读的格式查看MSIL代码。通过该工具,我们可以打开任何.net可执行文件(exe或dll)并查看其MSIL代码。下边我们来看看怎么使用:
1.在VS2008中新建一个Windows窗体应用程序,输入如下代码后生成解决方案:

程序代码
private void Form1_Load(object sender, EventArgs e)
{
int i = 0;
i = i++;
MessageBox.Show(i.ToString());
}

2.运行ildasm,打开刚生成的exe文件,可以看到如下内容:

3.在ildasm中双击”Form1_Load: void(object,class [mscorlib]System.EventArgs)”即可看到上边代码的MSIL代码:
程序代码
.method private hidebysig instance void Form1_Load(object sender,
class [mscorlib]System.EventArgs e) cil managed
{
// 代码大小 22 (0x16)
.maxstack 3
.locals init ([0] int32 i)
IL_0000: ldc.i4.0
IL_0001: stloc.0
IL_0002: ldloc.0
IL_0003: dup
IL_0004: ldc.i4.1
IL_0005: add
IL_0006: stloc.0
IL_0007: stloc.0
IL_0008: ldloca.s i
IL_000a: call instance string [mscorlib]System.Int32::ToString()
IL_000f: call valuetype [System.Windows.Forms]System.Windows.Forms.DialogResult [System.Windows.Forms]System.Windows.Forms.MessageBox::Show(string)
IL_0014: pop
IL_0015: ret
} // end of method Form1::Form1_Load

附:将ildasm集成到VS2008中
在VS2008菜单中选择”工具→外部工具”,点击添加按钮,在标题中输入ILdasm,命令中输入C:\Program Files\Microsoft SDKs\Windows\v6.0A\bin\ildasm.exe,确定后在工具菜单中就能找到ILdasm了,以后只要选择它就能运行ILdasm。

 

 

MSIL汇编程序(Ilasm.exe)和MSIL反汇编程序(Ildasm.exe)- –

 

先来解释下文要提到的几个名词:

PE文件:可移植可执行文件。当为公共语言运行库编译程序时,该程序转换为由三部分组成的 PE 文件,PE 标头、MSIL 指令、元数据。

MSIL: Microsoft 中间语言。这是一组可以有效地转换为本机代码且独立于 CPU 的指令。MSIL 包括用于加载、存储和初始化对象以及对对象调用方法的指令,还包括用于算术和逻辑运算、控制流、直接内存访问、异常处理和其他操作的指令。

 

 

MSIL 反汇编程序是 MSIL 汇编程序 (Ilasm.exe) 的伙伴工具。Ildasm.exe 采用包含 Microsoft 中间语言 (MSIL) 代码的可移植可执行 (PE) 文件,并创建相应的文本文件作为 Ilasm.exe 的输入。

还是以SampleClass为例来解释它们的用法。

MSIL反汇编程序(Ildasm.exe)

下面的命令使 PE 文件 SampleClass.exe 的元数据和反汇编代码显示在 Ildasm.exe 的默认 GUI 中。

ildasm SampleClass.exe
下面的命令对 SampleClass.exe 文件进行反汇编,并将结果 MSIL 汇编程程序文本存储在 SampleClass.il 文件中。

E:\test>ildasm SampleClass.exe /output:SampleClass.il
// WARNING: Created Win32 resource file SampleClass.res

下面的命令对 SampleClass.exe 文件进行反汇编,并将结果 MSIL 汇编程序文本显示到控制台窗口中。

E:\test>ildasm SampleClass.exe /text

如果文件 SampleClass.exe 包含嵌入的托管和非托管资源,则下面的命令将产生以下 4 个文件:SampleClass.il、SampleClass.res、Icons.resources 和 Message.resources:

ildasm SampleClass.exe /output:SampleClass.il

下面的命令对 SampleClass.exe 的 SampleClass 类中的 DataClass 方法进行反汇编,并将输出显示到控制台窗口中。

ildasm /item:SampleClass::DataClass SampleClass.exe /text

参数列表:

下列选项可用于 .exe、.dll、.obj 和 .lib 文件。

选项说明

/output:filename 创建具有指定 filename 的输出文件,而不是在对话框中显示结果。
/text 将结果显示到控制台窗口,而不是显示在对话框中或显示为输出文件。
/? 显示此工具的命令语法和选项。

下列附加选项可用于 .exe 和 .dll 文件。

选项说明

/bytes 以十六进制格式显示作为指令注释的实际字节。
/linenum 包含对原始源行的引用。
/nobar 取消反汇编进度指示器弹出窗口的显示。
/pubonly 只反汇编公共类型和公共成员。等效于 /visibility:PUB
/quoteallnames 在单引号中包含所有名称。
/raweh 以原始格式显示异常处理子句。
/source 显示作为注释的原始源行。
/tokens 显示类和成员的元数据标记。
/visibility:vis[+vis …] 只反汇编具有指定可见性的类型或成员。以下是 vis 的有效值。 PUB Public PRIPrivate FAM Family ASM Assembly FAA Family 和 Assembly FOA Family 或 Assembly PSC Private Scope

下列选项仅对用于文件或控制台输出的 .exe 和 .dll 文件有效。

选项说明

/all 指定 /header/bytes 和 /tokens 选项的组合。
/header 在输出中包含文件头信息。
/noil 取消 MSIL 程序集代码输出。
/unicode 对输出使用 Unicode 编码。
/utf8 对输出使用 UTF-8 编码。默认值是 ANSI。

下列选项仅对用于文件或控制台输出的 .exe、.dll、.obj 和 .lib 文件有效。

选项说明

/item:class[::method[(sig)]] 根据所提供的参数反汇编下列内容:

  • 反汇编指定的 class
  • 反汇编 class 的指定 method
  • 反汇编具有指定签名 sig 的 class 的 method。指定具有返回类型的签名和所需的任意多个参数。例如,returntype (param1param2,..paramn)。

MSIL汇编程序(Ilasm.exe)

下面的命令对 MSIL 文件 SampleClass.il 进行汇编并产生可执行文件 SampleClass.exe。

E:\test>ilasm SampleClass

Microsoft (R) .NET Framework IL Assembler.  Version 1.1.4322.2032
Copyright (C) Microsoft Corporation 1998-2002. All rights reserved.
Assembling ‘SampleClass.IL’ , no listing file, to EXE –> ‘SampleClass.EX
Source file is ANSI

Assembled method DataClass::.ctor
Assembled method DataClass::addem
Assembled method SampleClass::.ctor
Assembled method SampleClass::Main
Creating PE file

Emitting members:
Global
Class 1 Fields: 2;      Methods: 2;
Class 2 Fields: 2;      Methods: 2;
Resolving member refs: 11 -> 11 defs, 0 refs
Writing PE file
Operation completed successfully

下面的命令对 MSIL 文件 SampleClass.il 进行汇编并产生 .dll 文件 SampleClass.dll。

E:\test>ilasm SampleClass /dll

Microsoft (R) .NET Framework IL Assembler.  Version 1.1.4322.2032
Copyright (C) Microsoft Corporation 1998-2002. All rights reserved.
Assembling ‘SampleClass.IL’ , no listing file, to DLL –> ‘SampleClass.DLL’
Source file is ANSI

Assembled method DataClass::.ctor
Assembled method DataClass::addem
Assembled method SampleClass::.ctor
Assembled method SampleClass::Main
Creating PE file

Emitting members:
Global
Class 1 Fields: 2;      Methods: 2;
Class 2 Fields: 2;      Methods: 2;
Resolving member refs: 11 -> 11 defs, 0 refs
Writing PE file
Operation completed successfully

下面的命令对 MSIL 文件 SampleClass.il 进行汇编并产生 .dll 文件 SampleClass.dll。

ilasm SampleClass /dll /output:newSampleClass.dll

参数列表:

选项说明

/alignment=integer 将 FileAlignment 设置为由 NT Optional 标题中的 integer 指定的值。如果在文件中指定了 .alignment IL 指令,则此选项将重写它。
/base=integer 将 ImageBase 设置为由 NT Optional 标题中的 integer 指定的值。如果在文件指定了 .imagebase IL 指令,则此选项将重写它。
/clock 为指定的 .il 源文件测量并报告下列编译时间(以毫秒为单位): 总运行时间执行后面的所有特定操作所花费的总时间。 启动 加载并打开文件。分析

发出 MD 发出元数据。 定义引用解析 解析对文件中的定义的引用。修正和链接

CEE 文件生成 在内存中生成文件映像。 PE 文件写入 将映像写入 PE 文件。

/debug 包括调试信息(局部变量名和参数名以及行号)。
/dll 生成 .dll 文件作为输出。
/exe 生成可执行文件作为输出。这是默认值。
/flags=integer 将 ImageFlags 设置为由公共语言运行库标题中的 integer 指定的值。如果在文件中指定了 .corflags IL 指令,则此选项将重写它。有关 integer 的有效值的列表,请参见 CorHdr.h 中的 COMIMAGE_FLAGS。
/key:keyFile 使用 keyFile 中包含的私钥编译具有强签名的 filename
/key:@keySource 使用在 keySource 中生成的私钥编译具有强签名的 filename
/listing 在标准输出上生成列表文件。如果省略此选项,则不生成列表文件。
/nologo 取消显示 Microsoft 启动标题。
/output:file.ext 指定输出文件名和扩展名。默认情况下,输出文件名与第一个源文件名相同。默认扩展名为 .exe。如果指定 /dll 选项,则默认扩展名为 .dll。

注意   指定 /output:myfile.dll 并不会设置 /dll 选项。如果不指定 /dll,则会生成名为 myfile.dll 的可执行文件。

/quiet 指定安静模式;不报告程序集进度。
/resource:file.res 在生成的 .exe 或 .dll 文件中包括 *.res 格式的指定资源文件。使用 /resource选项只能指定一个 .res 文件。
/subsystem=integer 将 subsystem 设置为由 NT Optional 标题中的 integer 指定的值。如果在文件中指定了 .subsystem IL 指令,则此命令将重写它。有关 integer 的有效值的列表,请参见 winnt.h 中的 IMAGE_SUBSYSTEM。
/? 显示此工具的命令语法和选项。

Acunetix Web Vulnerability Scanner 8.x 企业版【完美破解】| 最强大网站漏洞扫描软件

Acunetix Web Vulnerability Scanner 8.x Enterprise Edition KeyGen By Hmily[LCG]

这是一款网络漏洞扫描工具。通过网络爬虫测试你的网站安全,检测流行的攻击 ,如交叉站点脚本,sql 注入等。在被黑客攻击前扫描购物车,表格、安全区域和其他Web应用程序。75% 的互联网攻击目标是基于Web的应用程序。因为他们时常接触机密数据并且被放置在防火墙之前。

2012.04.22-更新新版校验数字签名问题。

企业原版下载地址:http://www.acunetix.com/download/fullver8

ID: acunetixwvsfullv8
PassWord: nFu834!29bg_S2q

使用说明:先通过官方地址下载最新的企业版安装包[注册机只支持企业版,不支持free版],安装完成后关闭程序打开破解补丁,点Patch后可正常注册了,注册信息如下,注册后支持正常升级!

请勿用于非法用途,否则后果自负!

License Key: 2e3b81463d2s56ae60dwe77fd54f7d60

Name: Hmily/[LCG]

ComPany: Www.52PoJie.Cn

Email: Hmily@Acunetix.com

Telephone: 110

Acunetix_Web_Vulnerability_Scanner_8.x_Enterprise_Edition_KeyGen.exe

MD5: 35A581D126D1A5CB10F9EC18464597FC

Acunetix_Web_Vulnerability_Scanner_8.x_Enterprise_Edition_Incl_KeyGen_Hmily[LCG].rar

MD5: 638B487A54D7A2797F4CFC59C969DCA5

论坛下载:

http://www.52pojie.cn/thread-123502-1-1.html

吾爱云盘下载:
http://down.52pojie.cn/LCG/Acunetix_Web_Vulnerability_Scanner_8.x_Enterprise_Edition_Incl_KeyGen_Hmily[LCG].rar

网盘下载(百度小气了,115发不出去,中间加了一个空格,自己去掉吧):

http://11 5.com/file/c283rkts

Acunetix Web Vulnerability Scanner 8.x Consultant Edition KeyGen By Hmily[LCG]

http://hi.baidu.com/52hmily/blog/item/d73d09b564559bee36d3ca83.html

如果上面的链接不可下载了,请在下面留言,并留下qq