CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 搜索资源 - attack

搜索资源列表

  1. sslsniff-0.5

    0下载:
  2. sslsniff是用于在网络中实施中间者攻击的工具。该工具主要利用了IE中的漏洞进行攻击。-sslsniff is a tool for man-in-the-middle attack in the network, which mainly takes advantage of the bug of IE explorer.
  3. 所属分类:Linux-Unix program

    • 发布日期:2017-04-02
    • 文件大小:64649
    • 提供者:钟军
  1. FU_Lite

    0下载:
  2. Shadow Walker is not a weaponized attack tool. Its functionality is limited and it makes no effort to hide it s hook on the IDT or its page fault handler code. It provides only a practical proof of concept implementation of virtual memory sub
  3. 所属分类:Windows Kernel

    • 发布日期:2017-03-31
    • 文件大小:24107
    • 提供者:kkakekikoku
  1. AkBot_IRC-VERSION_DLL

    0下载:
  2. Akbot是一款僵尸网络攻击工具,代码结构合理清晰,可供用于学习,不可用来搞破坏-Akbot is a bot network attack tools, code, reasonable structure, clarity, can be used for learning, can not be used to sabotage
  3. 所属分类:Windows Kernel

    • 发布日期:2017-04-03
    • 文件大小:35470
    • 提供者:赵欣
  1. spybot1.3

    0下载:
  2. spybot是一款僵尸网络攻击工具,代码仅供学习参考,不可用于搞破坏- spybot is a bot network attack tools, code, only to learn, not for sabotage
  3. 所属分类:Windows Develop

    • 发布日期:2017-04-04
    • 文件大小:37095
    • 提供者:赵欣
  1. 8queensproblem

    0下载:
  2. 八皇后问题是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。 -Eight queens problem is an old and well-known problem is a typical Example backtracking algorithms. The problem is that the nineteent
  3. 所属分类:CSharp

    • 发布日期:2017-04-25
    • 文件大小:85539
    • 提供者:何锦峰
  1. 61EDA_D688

    0下载:
  2. 价格浮动的国家的开关打开 的疯狂攻击看到了几个 多款拉风救国的开始 -Price fluctuations of the country' s switch to open the frenzied attack on a number of variety of pulling the wind to see the beginning of salvation
  3. 所属分类:WinSock-NDIS

    • 发布日期:2017-05-01
    • 文件大小:584839
    • 提供者:张伟
  1. main

    0下载:
  2. BruteForce attack to dellastel cipher
  3. 所属分类:Windows Develop

    • 发布日期:2017-03-30
    • 文件大小:5394
    • 提供者:Kiwwi
  1. game

    0下载:
  2. 这是一个泡泡堂手机游戏 主要功能是通过用炸弹炸毁箱子 并且躲过幽灵的袭击 将人质就出的过程-This is a primary function of mobile gaming BNB by using bombs to destroy the box and escaped the specter of an attack would be hostage to a process of
  3. 所属分类:Java Develop

    • 发布日期:2017-03-29
    • 文件大小:43604
    • 提供者:mafangteng
  1. ARP

    0下载:
  2. ARP脚本攻击代码,对ARP有一个新的认识-ARP scr ipting attack
  3. 所属分类:WinSock-NDIS

    • 发布日期:2017-04-07
    • 文件大小:6651
    • 提供者:武田
  1. teardorp

    0下载:
  2. teardorp攻击描述.采用XLM语言对滴泪攻击经行了形象化得描述。-attack.descr iption the attack of teardorp.
  3. 所属分类:Communication

    • 发布日期:2017-04-06
    • 文件大小:664
    • 提供者:孙南
  1. Makalah-044

    0下载:
  2. digital signature attack, with contra-attack condition
  3. 所属分类:Windows Develop

    • 发布日期:2017-04-06
    • 文件大小:180057
    • 提供者:hermanka
  1. robot

    1下载:
  2. 大学里robogame机器人拳击的程序.18自由度人形机器人,无线遥控,能行走,转向,拳击及各种攻击动作.-University robogame robot boxing program. 18-DOF humanoid robots, wireless remote control, able to walk, turn, boxing and various attack moves.
  3. 所属分类:嵌入式/单片机编程

    • 发布日期:2012-12-29
    • 文件大小:11449
    • 提供者:濮雯
  1. SpaceFlight

    0下载:
  2. Space Flight played by using arrow keys to move and space bar to attack.
  3. 所属分类:Windows Develop

    • 发布日期:2017-04-08
    • 文件大小:23000
    • 提供者:vince
  1. How-to-own-a-Windows-Domain

    0下载:
  2. 这个录像介绍了在域环境下如何获取域管理员的权限-This video describes how to obtain a domain environment, the domain administrator privileges
  3. 所属分类:Windows Develop

    • 发布日期:2017-05-17
    • 文件大小:4679285
    • 提供者:黄山
  1. 02073055

    0下载:
  2. arp欺骗攻击程序,,可以实现局域网内的ARP欺骗攻击,刚做完的计算机网络作业,,给初学者一个参考吧。-arp spoofing attack program can be achieved within the LAN ARP spoofing attack, just finished a computer network operations, to give beginners a reference bar.
  3. 所属分类:Internet-Socket-Network

    • 发布日期:2017-05-04
    • 文件大小:1314309
    • 提供者:不同
  1. usbcleaner20091001

    0下载:
  2. 一些病毒会劫持应用程序,同样USBCleaner也成为了病毒攻击的对象.如果是病毒引起的,双击USBCleaner主程序一般就没有任何反应. 解决方法: 将USBCleaner.exe改成989.exe等其他随机的名称,一般就可以绕过映象劫持了. 另外如果放置USBCleaner的文件夹也被关闭,将文件名中USBCleaner字样改成其他名字,就可以了. -Some viruses hijack the application, the same USBCleaner the v
  3. 所属分类:Disk Tools

    • 发布日期:2017-05-15
    • 文件大小:3654855
    • 提供者:蓝星
  1. optimark_manual

    0下载:
  2. 水印攻击测试程序optimark。 这个比stirmark更全面测试水印程序,很好用-Watermark attack test program optimark. This more comprehensive test than stirmark watermark program, very good use
  3. 所属分类:Graph program

    • 发布日期:2017-04-10
    • 文件大小:1466068
    • 提供者:张庆
  1. modsecurity-apache_2.5.9.tar

    0下载:
  2. modsecurity是linux环境下非常优秀的开源防御web攻击软件,它可以防御针对apache的攻击,使用规则匹配,它的解码流程和匹配流程是很值得学习和借鉴。-modsecurity is a very good linux environment, open source software, Defense web attacks, it can be defensive attack against apache, using the rules match, its decoding
  3. 所属分类:Network Security

    • 发布日期:2017-05-06
    • 文件大小:1252295
    • 提供者:林可可
  1. 2

    0下载:
  2. 摘   要:根据高维混沌系统具有更高安全性的特点 ,提出一种基于统一混沌系统和广义猫映射的 彩色图像加密新算法。该算法先利用广义猫映射分别实现空域彩色图像三基色置乱变换 ,然后由统 一混沌系统输出的三维混沌序列分别实现空域彩色图像三基色逐像素替代变换。研究结果表明 ,该 算法具有良好的像素值混淆、 扩散性能和较大的抵抗强力攻击的密钥空间 ,加密图像像素值具有类随 机均匀分布特性 ,且相邻像素的值具有零相关特性 ,证明了所提出方案具有较高的安全性-Abstract: Accordi
  3. 所属分类:Graph program

    • 发布日期:2017-04-06
    • 文件大小:567215
    • 提供者:ff
  1. MP3Stego_GUI

    0下载:
  2. MP3Stego will hide information in MP3 files during the compression process. The data is first compressed, encrypted and then data hidden in the MP3 bit stream. Although MP3Stego has been written with steganographic applications in mind it migh
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-03-26
    • 文件大小:346478
    • 提供者:ahmed salem
« 1 2 ... 24 25 26 27 28 2930 31 32 33 34 ... 50 »
搜珍网 www.dssz.com