invisible secrets怎么隐藏东西 文字介绍 重赏 急
启动该软件后会出现广告框,按下“continue”继续。
接着会出现如图一的欢迎界面。
图一
invisible secrets欢迎界面
invisible secrets对文件加解密时都采用了“wizard”方式,用户只需按照向导一步步地做就可以完成加解密工作,非常方便。
下面我们将给出一个加/解密的实例,帮助用户迅速了解invisible secrets的使用方法。
首先是加密。
我们先在欢迎界面中按下“next”,出现如图二的界面。
图二
在这里我们选择一下操作的类型。
若是要对文件进行加密,则选择第一项“encrypt and/or hide file(s) in a carrier file”。
然后按下“next”。
接着要选择一下你准备将文件隐含在那个图象文件中。
invisible secrets支持三种图象格式文件,分别为jpg文件、png文件和bmp文件。
本例中我们选择的图象文件为c:picackground.jpg,如图三。
用户可按下“view jpeg image...”在此先预览一下图片。
全部选定后点“next”继续。
图三
图四
如果用户希望在把文件隐含前先将文件压缩,请把“before encrypt/
press files”一项点选上。
若想在隐含加密后删除源文件,请将“after encrypt/hide delete files”项选上。
此外为了增强迷惑性,invisible secrets还允许用户在图象中添加一些随意设置的伪装文件。
若要添加这种伪装文件,请点击“fake files”按钮,在弹出的对话框中填写伪装文件的数量(number of fake files)和伪装文件大小的上下限(maximum fake size和minimum fake size),invisible secrets就会自动代你生成一些伪装文件并添加到文件列表中去。
若用户选错了欲加密文件,可先在文件列表中点选此文件,按下“remove”即可将其删去。
全部选择完毕后按“next”,进到密码填写画面,用户在此需要先输一遍密码,再输一遍确认,注意,未注册用户的密码长度不能超过五位。
第五步则是对输出文件,也就是包含了目标文件的图片文件的存放路径和文件名进行设置。
填好后按下“next”,invisible secrets就会开始加密,等出现如图五的画面,就表示大功告成了!
图五
在加密步骤的最后,我们可看到一个多按钮的对话框,若按下其中的“explore target destination”项将给出包含加密后图片的目标文件夹的具体情况,本例中我们所用的原始图片大小68kb,两个加密文件的大小总和为533kb,加密后的图象文件的大小为194kb,压缩率还是相当惊人的。
按下“review carrier file”将浏览附加文件后的图象文件,看看效果是不是没有一点变化?剩下的那两项则是将指定的图片文件通过email发出或上传到指定的ftp站台上去。
有了加密的基础,再作解密就很简单了,只需反向操作即可。
下面择要说明一下对指定的文件做解密,即将附加文件从图片中剥离出来的方法。
首先我们要在如图二的第一步中选择“extract and/or decrypt files from a carrier file”,然后选定包含附加文件的加密图片,接着填写口令,只要口令正确,图片中包含的文件就会以列表的形式显示出来,如图六,再设置一下附加文件的剥离路径,按下“next”即可将加密文件还原分离到指定目录下。
图六
"无法定位程序输入点md5_finish于动态链接库Encrypt.dll上"是什么意思
不是,这个只是装的什么软件链接的动态库文件,拆卸的时候没有清理干净,如下方法既可解决
开始-运行-输入,msconfig回车-点启动选项卡-然后把这个dll文件前面的对勾去掉即可,除了杀毒软件和ctfmon其他的对勾都可以去掉~
SWFEncrypt5.04 软件使用方法
SWFEncrypt5.04介绍,SWFEncrypt是专门针对swf进行加密的一款软件,目前最新版本,可以有效的防止,asv6.0的破解, 还是应了那句了,道高一尺,魔高一丈,
加密原理、针对as3,SWFEncrypt只是进行了简单的加密,加密后不仅体积保持原来大小,同时去掉了加密后出现的水彩印图表,而使其asv6.0无法编译,感觉像是对付asv6.0的。
ASP中encrypt(ecode)代码如何解密!!!
晕死,这里不是有两个函数吗?
encrypt(ecode)加密
decrypt(dcode)解密
比方加密abc 那就可以用encrypt("abc")
那么解密呢?就用上面的加密得到的字符串,
decrypt("加密字符串")
不就解密了吗?
____________________________________
补充:
不好意思,回答你问题时,没注意到mistake这个函数。
这个函数是不可逆的,也就是说,没法破解。
为什么呢?
比方你试下:
<%= mistake("123456") %>
<%= mistake("223456") %>
你会发现,这两种字符加密的结果,是一样的。
也就是说,即使你逆向破解到有几个答案,但你又如何去判断那个才是你要的结果呢???
难。
而且它采用了随机种子数,不像decrypt给的固定算法。
目前还没有人能破解这个函数,所以很多网站采用这个函数来做不可逆加密。
用法,和md5一样。
encryptstick 怎么样
您好,很高兴为您解答。
Encrypt-Stick是一个简单的安全加密程序,先进的便携式安全应用,主要来加密您的USB闪存。
如若满意,请点击右侧【采纳答案】,如若还有问题,请点击【追问】
希望我的回答对您有所帮助,望采纳!
~ O(∩_∩)O~