搜索资源列表
crack2
- 我的原创破解教程,我用两种工具ollydbg,smarkcheck分别对这个软件做了破解,动画里讲明了,我的破解过程,让初学破解 朋友学习研究- My 鍘熷垱 explains the course, I used two kind of tools ollydbg, smarkcheck separately to do to this software have explained, in the animation clarified, I explained the process,
klister-0.4
- read the internal kernel data structures, in order to get reliable information about the system state (like list of all processes, including those \"hidden\" by rootkits, even by fu )
cmdbind2
- 让进程在系统中更加隐蔽(2) 一般来说一个后门程序需要更改系统的某些文件来让程序在系统启动执行这个程序, 又要在某个地方保留这个程序(一般是在硬盘)。如果有什么办法不这样做又让程序在 系统中运行的话,就可以使后门程序更加隐蔽。也就是说程序在硬盘上找不到在系统的 启动配置中没有这有项。真正要做到这样好象不太现实,但可以采用简单的方法:在程 序被执行后删除程序文件和启动文件中被更改的部分,然后在系统被关闭前保留程序文 件和更改启动文件,让它在系统启动时又能被执行。 程序是一个可执行文件在被执行时系统
insertcode
- PE可执行文件的镶入式程序的编写方法及示例(镶入式后门程序&原程序) 由于Microsoft公司的Windows系统是当前大部分个人电脑所使用的操作系统 主要包括win95,98,me,nt4,2000,xp等,而这些系统所使用的可执行文件的格式基 本上是PE结构的。这里的可执行文件的镶入式程序就是针对PE结构的可执行文件。 这里先简单说一下PE文件框架结构: DOS MZ header DOS stub//在不支持 PE文件格式的操作系统中它将简单显示一个错误提示 PE header//含了许
QSHook
- QQ截取,试过了在McAfee,VRV,金山,Kaspersky下都不能发现-QQ interception, tried in McAfee, VRV, Jinshan and Kaspersky are not found under
5.c
- encrypt in linux using c
标准DES加密算法
- 用C语言实现的DES加密算法,简单高效,值得看看。-the DES implemented in C, simple and effected, worthy of look.
LFORMAT
- 可以用于格式化你机器上的所有硬盘以便重新装系统-used in formatting all your hard disks in order to install system
wpa_supplicant-0.2.7
- wpa_supplicant 完成Linux下的802.11i客户端接入,与802.11i协议的AP端匹配。能够运行于802.11b网卡上 -wpa_supplicant completion of 802.11i Linux client access, 802.11i agreement with the AP-matching. To operate in 802.11b adapters
source_code
- source_code 实现无线局域网中的802.1x功能,实现网络的接入认证。-To realize functions of 802.X and access indentification to network in wireless LAN.
VisualDSP4.0-crack
- VisualDSP++ 4 软件的破解文件,适用于adsp的dsp用户,详细用法在文件内-The crack for VisualDSP++ 4 DSP IDE development software, fits for the dsp developer for adi series DSP products, the detailed instructions is packed in the zip file
hdd
- 这是一个破解还原卡的程序,可以在Windows环境下直接穿透还原卡读取数据.能够分析部分还原卡的管理员密码. 注:本代码为本人原创,这绝对不是用的\"风般男人\"所写原理实现的,识货的人可以很容易就看出来,他的代码用的CHS模式,有8G容量限制,而我的是用的LBA模式,看起来虽然相似,都是ATA标准嘛.-This is a break Reduction card procedures, in the Windows environment can directly penetrate
RSA加密算法在VB中的实现
- RSA加密算法在VB中的实现 rsa加密解密算法在vb中的实现 仅供参考-RSA encryption algorithm in the VB achieve rsa encryption and decryption algorithm in the vb achieve is for reference only
JSP 环境探针 v1.2
- JSP 环境探针 v1.2 .程序说明:该程序在Linux和Windows下均已通过。-JSP v1.2 environmental probe. Procedures : The procedures in Linux and Windows have passed.
各cracked软件的安装方法
- 各种开发用常用软件的破解安装方法 非常值得收藏的好东西-commonly used in the development of various software installation method is very crack copies of the good things
TFTP客户端
- TFTP客户端,完全符合RFC-1350,源代码.-TFTP client, in full compliance with RFC - 1350, the source code.
81238qq
- 现在漏洞已经封了,所以把源码没加密的部分公开,应该有点值得大家学习的地方, 技术是什么呢?技术就是细心和发现.可能我真不应该公开这个漏洞,结果一下子 就让QQ公司封了,没办法,大家关注我,我将会再发现些什么的,因为我必须把 以前QQ公司赚了我的钱赚回来!有目标就有方向.-loophole has now closed, so they did not encrypted source some of the public, should we deserve a bit of lea
Hash2131
- 1)了解HASH函数在网络安全中的应用 (2)掌握HASH函数实现的原理 二、要求 (1)用任何语言编程完成实现HASH函数的功能 (2)输入任何8个字节(64位)的数据,得出对应的8位HASH代码(摘要) -1) understanding hash functions in network security applications (2) master Hash Function Principle 2 require (1) using any programming
FUZZY-COGNITIVE-MAPS-FOR-DECISION-SUPPORT-IN-AN.r
- The “health” of a computer network needs to be assessed and protected in much the same manner as the health of a person. The task of an intrusion detection system is to protect a computer system by detecting and diagnosing attempted breaches