搜索资源列表
Floodcfg
- 对某个端口进行洪水攻击的实例.本作品只作研究用途-a pair of ports for flood attacks example. This works only for research purposes
VBudp
- VB的WINSOCK进行udp攻击源代码-VB Winsock for udp attacks source code
gggggggggggggggggggggggggggggg
- 假定穷举法攻击有效的话,那么即使设计一种每秒种可以试验10亿个密钥的专用芯片,并将10亿片这样的芯片用于此项工作, 仍需1013年才能解决问题;另一方面,若用1024片这样的芯片,有可能在一天内找到密钥,不过人们还无法找到足够的硅原子来 制造这样一台机器。 -assumed exhaustive law effective attack, then even the design of a second species can test one billion Key ASIC, a
tiny22222
- 完全只用系统的API(纯系统API)的游戏。现在正做个45度角3D网络游戏,前一个网络游戏是第一人称射击,以后还会写教程贴出来的。 游戏处理过程: 获取随机数----移动到随机位置----获取输入----处理输入----判断是否攻击了----发射子弹----检测碰撞----处理击中事件。 大体就是这样了,希望对您有所启发和帮助,-exclusively with the API (pure system API) of the game. Now to be a 45-degr
knight
- “八皇后”问题归朔法求解。八皇后问题是一个古老而著名的问题,该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。 高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表了40种不同的解,后来有人用图论的方法解出92种结果。-"8 Queen" The problem Schomburg method. 8 Queen's problem is
proessattack
- 攻击进程程序,通过分析进程,关闭我们需要进程,达到攻击目的。-attack on the process procedures, through the analysis process, we need to shut down the process, reaching attack purposes.
downcode1
- 一个开放源码的.net系统,基于三层结构开发;具有VB.NET和C#.NET双版版本.数据库采用SQl Server 2000,使用了大量存储过程,并非单纯的把数据库形式由ACCESS转为MSSQL的程序。 它拥有众多模块:软件下载,新闻文章,留言本,调查投票,友情链接,在线文件管理,公告发布,数据库管理。界面豪华、功能完善、简单易用、管理方便。它能帮助您建立高效率的独立站点。 它支持无限分类、栏目自由排序、批量生成静态文件、支持长文章分页...文章点击统计为动态,省去了隔段时间生成HTML的麻
sdfcr45q3c51345cgv34g5v
- ASP防注入过滤涵数,有效过滤大部分的SQL注入,降低被攻击机率-ASP defense filter into several culvert, the most effective filtration of SQL injection, lower probability of attack
activexICCard
- 想让你的ActiveX攻击不弹出安装提示框吗?着个例子也许可以搞定-want your ActiveX pop-up attacks not yet installed boxes with examples may get
muma-vb
- 木马,也称特伊洛木马,名称源于古希腊的特伊洛马神话,是一种远程控制软件。现在网络上流行的木马软件基本都是客户机/服务器模式也就是所谓的C/S结构,目前也有一些开始向B/S结构转变,在这里暂且不对B/S结构进行详谈,本文主要介绍C/S结构其原理就是在本机直接启动运行的程序拥有与使用者相同的权限。因此如果能够启动服务器端(即被攻击的计算机)的服务器程序,就可以使用相应的客户端工具客户程序直接控制它了。下面来谈谈如何用VB来实现它。 -Trojan, also known as Trojan T
netcap
- windows下网络包捕获源代码,可以捕获所有网络数据包,以便分析,谁对本机的攻击.-windows of network packet capture the source code, you can catch all network data packets to the analysis, Who of the plane attacks.
CBrush
- 简单的程序,大家共享,欢迎提意见或者攻击都可以 -simple procedures, share, or welcomed opinions can attack
DOSgongji
- 计算机专业本科毕业论文,DOS攻击方式的研究及实现,仅供参考!-computer Undergraduate Thesis, DOS attacks and the way to achieve that is for reference only.
winsockharryorange
- 利用一些网站提供的手机注册信息服务对指定号码进行攻击,程序实现比较简单,程序已内置收集了一些网络的地址信息-use some websites provide phone service registration information specified number of attacks, the program is relatively simple. Internal procedures have collected some information network address
1119fjzV2.0
- 1、增加了安全工具三个:[木马探测器]和[可疑文件扫描器]、[木马辅助查找器], 进攻的同时也要做好防的工作; 2、小工具里面增加了一个[FLASH修改器]; 3、助手工具里面,增加了一个[IP信息群发器]; 4、攻击工具里面增加了一个[98攻击器]; 5、木马类的工具里面增加了:[配置生成杀进程工具]、[万能文件捆绑器]-an increase of security tools 3 : [Trojan detector] and [suspicious document
attackprocess
- 类似病毒 能攻击进程 分为动态攻击和静态攻击 修改.exe文件-similar virus to attack the process is divided into static and dynamic offensive attack changes. Exe file
TCPattack
- 上传个用TCP攻击的工具,效果一般,但还是可以的,要是能用到的话,希望大家喜欢-uploads to use TCP attack tools, general effect, but it's still, if used up to the case, hope you like them
qruandcv
- 1、订单查询功能 2、不登陆用户选址功能,此功能特别重要。解决了不登陆用订餐与多分店分配订单的矛盾。用户通过 网页上方先选择城市与街道后,方可订餐。选择完地址后,菜单将自动显示所属分店提供的菜单。这 样就大大的降低了错误率,与分类的工作量。 3、订单批量打印,修改了原来一份订单打一次的功能。改成用户可任意选择多订单同时打印的功能。方 便快捷了很多。 4、压缩了数据分类,重新整合,使程序运行速度更快与稳定。 5、加入SQL防注入攻击,以提高安全性。 后台登陆地
NetworkAttack
- 对常见网络攻击手段原理进行了比较详细的分析,大家可以参考学习。-common network attacks on the principle means of a more detailed analysis, you can refer to the study.
changyonggongjichengxuCyuanma1
- 常用攻击程序的C源代码,有些老但很有名,有兴趣的人可以学习学习-procedures used to attack the C source code, but some of the famous old, interested people can learn from