您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 9982基于unix下的rsa加密实例分析

  2. 基于unix下的rsa加密实例分析,简单易懂,轻松掌握rsa算法。
  3. 所属分类:其它

    • 发布日期:2009-05-05
    • 文件大小:5120
    • 提供者:sagadean
  1. 【加密解密 技术内幕】-rar

  2. 由看雪论坛打造的《软件加密技术内幕》一书,历时两年,继承《加密与解密》(第二版),内容并不重复,侧重软件加密技术实现。 本书讲解如何编写PE分析工具、首度公开如何编写加壳工具、各种加密技巧的实现、以及VB的逆向工程等。
  3. 所属分类:VB

    • 发布日期:2009-05-17
    • 文件大小:1048576
    • 提供者:houjj1853
  1. 【软件加密 技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-05-19
    • 文件大小:1048576
    • 提供者:zgjysu234
  1. LINUX系统分析与高级编程技术.rar

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-20
    • 文件大小:8388608
    • 提供者:xrj1676
  1. 《linux系统分析与高级编程技术》

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-22
    • 文件大小:8388608
    • 提供者:tzf520
  1. winformC#环境下PKI公钥加密体系的应用例子

  2. 本文档是关于PKI的理论性文章 对于PKI进行的详细理论介绍之外 对于公钥加密体系进行应用探索 介绍进行了详尽的分析阐述
  3. 所属分类:C#

    • 发布日期:2009-05-26
    • 文件大小:44032
    • 提供者:shuyantianyi
  1. 软件加密技术内幕(CHM,1.3M)

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览   1.1.1 区块(Section)   1.1.2 相对虚拟地址(Relative Virtual Addresses)   1.1.3 数据目录   1.1.4 输入函数(Importing Functions) 1.2 PE文件结构   1.2.1 The MS-DOS头部   1.2.2 IMAGE_NT_HEADERS头部   1.2.3 区块表(The Section Table)   1.2.4 各种块(Section
  3. 所属分类:网络攻防

    • 发布日期:2009-06-09
    • 文件大小:1048576
    • 提供者:soldierrick
  1. 【加密解密.技术内幕】

  2. 第1章 PE文件格式深入研究 第2章 PE分析工具编写 第3章 Win32 调试API 第4章 Windows下的异常处理 第5章 软件加密技术 第6章 加壳软件编写 第7章 如何让壳与程序融为一体 第8章 Visual Basic 6 逆向工程
  3. 所属分类:网络攻防

    • 发布日期:2009-06-10
    • 文件大小:1048576
    • 提供者:zhsai518
  1. CAP4加密分析软件

  2. CAP4加密分析软件,《经典密码学与现代密码学》一书中的示例软件,学习该书必备
  3. 所属分类:专业指导

    • 发布日期:2009-09-05
    • 文件大小:4194304
    • 提供者:alphastar01
  1. aes简易加密分析写实例

  2. 可以使用本工具使用密码对文件进行AES64,AES128,AES256加密,也可以用于分析AES原理。带VB源代码...
  3. 所属分类:VB

    • 发布日期:2009-12-16
    • 文件大小:48128
    • 提供者:camny125
  1. POST加密分析工具

  2. POST加密分析工具
  3. 所属分类:网管软件

    • 发布日期:2013-10-01
    • 文件大小:413696
    • 提供者:liu307921917
  1. 加密分析工具CAP4

  2. 加密分析工具CAP4
  3. 所属分类:网络安全

    • 发布日期:2016-05-16
    • 文件大小:4194304
    • 提供者:song3276
  1. 封包字符串加密分析

  2. 封包字符串异或加密分析
  3. 所属分类:网络攻防

    • 发布日期:2016-05-26
    • 文件大小:33792
    • 提供者:qq_35128043
  1. 加密分析软件CAP4

  2. 国外流行的密码学教学软件,加密解密的分析工具,用于分析一些常见的加密算法。
  3. 所属分类:其它

    • 发布日期:2016-09-12
    • 文件大小:4194304
    • 提供者:hqllqh
  1. 开源中国网页的加密分析SHA1

  2. 1. 搜索开源中国(https://www.oschina.net/),点击页面的登录按钮,随便输入一个账号和密码,打开F12 2. 点击登录后,在F12的调试页面里,你会发现生成了两个文件 before_login?email=132465 hash_login?from= 点击hash_login?from= 这个文件,找到密码的加密 3. 这个密码由小写字母和数字组成,看着很像md5,但是我们将这个密码数据放入乐易助手中我们发现,
  3. 所属分类:网络安全

    • 发布日期:2018-07-13
    • 文件大小:583680
    • 提供者:qq_23946755
  1. 用于分析的wannacry加密模块

  2. 请注意!将压缩文件拖入虚拟机中运行,运行前将虚拟机网络设置为主机模式,关闭虚拟机中的杀毒软件,并保存快照以便于恢复快照! 该样本只有加密模块,没有网络传播模块。
  3. 所属分类:网络安全

    • 发布日期:2018-07-13
    • 文件大小:3145728
    • 提供者:qq_40329637
  1. 创客工具箱SIGN超强加密分析+源码.zip

  2. 创客工具箱SIGN超强加密分析+源码.zip 是E语言下的代码 研究用,EEE 创客工具箱SIGN超强加密分析+源码.zip
  3. 所属分类:其它

    • 发布日期:2020-04-10
    • 文件大小:225280
    • 提供者:LearnBC
  1. CAP4加密分析软件

  2. 利用CAP软件实现几种常用密码加密和解密;利用CAP软件对密文进行分析。用于分析一写常见的加密算法,例如Hill、Vigenere算法。
  3. 所属分类:网络安全

    • 发布日期:2020-06-16
    • 文件大小:4194304
    • 提供者:qq_42734162
  1. ARG-inator-Discord:一个功能丰富的Discord机器人,其中包含用于加密内容和加密分析的命令-源码

  2. ARG-inator-Discord:一个功能丰富的Discord机器人,其中包含用于加密内容和加密分析的命令
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:17408
    • 提供者:weixin_42106299
  1. Blowfish_Python:使用Python的Blowfish加密算法代码实现-源码

  2. 该存储库包括有关河豚加密算法和使用Python编程语言的代码实现的信息,另外还添加了两个特殊功能以允许无限制地输入密码功能,河豚加密分析和河豚在现实生活中的应用。 这项工作是由艾曼·叶希亚(Ayman Yehia),穆罕默德·加拉纳(Mohammed Garrana)和艾哈迈德·穆罕默德·拉法特(Ahmed Mohamed Raafat)在DR的监督下准备的。 巴哈·哈桑(Bahaa Hassan)2009年5月12日 表中的内容 1- Crypto-Presenation.pptx:一种简报
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:890880
    • 提供者:weixin_42099942
« 12 3 4 5 6 7 8 9 10 ... 50 »