您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Altera FPGA\CPLD设计(基础篇)-part1

  2. 第1章 FPGA/CPLD简介 1.1 可编程逻辑设计技术简介 1.1.1 可编程逻辑器件发展简史 1.1.2 可编程逻辑器件分类 1.2 FPGA/CPLD的基本结构 1.2.1 FPGA的基本结构 1.2.2 CPLD的基本结构 1.2.3 FPGA和CPLD的比较 1.3 FPGA/CPLD的设计流程 1.4 FPGA/CPLD的常用开发工具 1.5 下一代可编程逻辑设计技术展望 1.5.1 下一代可编程逻辑器件硬件上的四大发展趋势 1.5.2 下一代EDA软件设计方法发展趋势 1.6
  3. 所属分类:硬件开发

    • 发布日期:2009-10-14
    • 文件大小:13631488
    • 提供者:love_liu
  1. Altera FPGA\CPLD设计(基础篇)-part2

  2. 第1章 FPGA/CPLD简介 1.1 可编程逻辑设计技术简介 1.1.1 可编程逻辑器件发展简史 1.1.2 可编程逻辑器件分类 1.2 FPGA/CPLD的基本结构 1.2.1 FPGA的基本结构 1.2.2 CPLD的基本结构 1.2.3 FPGA和CPLD的比较 1.3 FPGA/CPLD的设计流程 1.4 FPGA/CPLD的常用开发工具 1.5 下一代可编程逻辑设计技术展望 1.5.1 下一代可编程逻辑器件硬件上的四大发展趋势 1.5.2 下一代EDA软件设计方法发展趋势 1.6
  3. 所属分类:硬件开发

    • 发布日期:2009-10-14
    • 文件大小:7340032
    • 提供者:love_liu
  1. 反调试技术总结,全面

  2. 反调试技术总结,反调试技术总结反调试技术总结
  3. 所属分类:Java

    • 发布日期:2009-12-03
    • 文件大小:248832
    • 提供者:netzlj
  1. 各种反调试技术原理与实例

  2. 本人学习的总结,汇总归纳了各种反调试技术并提供了本人创作的各种反调试实例及源代码。 http://hi.baidu.com/tjt999 http://bbs.pediy.com/showthread.php?t=106143 反调试技术 2 发现OD的处理 2 1. 窗口类名、窗口名 3 2. 检测调试器进程 4 3. 父进程是否是Explorer 5 4. RDTSC/ GetTickCount时间敏感程序段 7 5. StartupInfo结构 7 6. BeingDebugged 8
  3. 所属分类:网络攻防

    • 发布日期:2010-04-18
    • 文件大小:676864
    • 提供者:jiutao_tang
  1. 【软件加密_技术内幕】

  2. [Trial version] 加密解密技术内幕.htm [Trial version] 目录.htm [Trial version] 第1章 PE文件格式深入研究 [Trial version] 1.1 PE文件格式格式纵览 [Trial version] PE文件格式一览.html [Trial version] 1.2 PE文件结构 [Trial version] 1. 检验PE文件的有效性.html [Trial version] 2. File Header (文件头).html [
  3. 所属分类:网络攻防

    • 发布日期:2010-04-24
    • 文件大小:753664
    • 提供者:mdwang
  1. 各种反调试技术原理与实例VC版

  2. VC版文档和实例 本人学习的总结,汇总归纳了各种反调试技术并提供了本人创作的各种反调试实例及源代码。 http://hi.baidu.com/tjt999 http://bbs.pediy.com/showthread.php?t=106143 反调试技术 2 发现OD的处理 2 1. 窗口类名、窗口名 3 2. 检测调试器进程 4 3. 父进程是否是Explorer 5 4. RDTSC/ GetTickCount时间敏感程序段 7 5. StartupInfo结构 7 6. BeingDe
  3. 所属分类:网络攻防

    • 发布日期:2010-06-13
    • 文件大小:4194304
    • 提供者:jiutao_tang
  1. TCK/TK组合教程

  2. 目录回到顶部↑第一部分 tcl基础 第1章 tcl的基本概念 1.1 tcl命令 1.2 hello,world! 1.3 变量 1.4 命令替代 1.5 数学表达式 1.6 反斜杠替代 1.7 花括号和双引号的组合 1.8 过程 1.9 阶乘举例 1.10 有关变量的更多细节 1.11 有关数学表达式的更多细节 1.12 注释 1.13 替代和组合总结 1.14 要点 1.15 参考 第2章 开始 2.1 source命令 2.2 unix tcl脚本 . 2.3 windows95开始菜单
  3. 所属分类:C

    • 发布日期:2010-12-29
    • 文件大小:14680064
    • 提供者:zz8880
  1. 寒江独钓-Windows内核安全编程(高清完整版).part1

  2. 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模
  3. 所属分类:网络基础

    • 发布日期:2011-01-04
    • 文件大小:19922944
    • 提供者:wangfaqiang
  1. 寒江独钓-Windows内核安全编程(高清完整版).part2

  2. 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模
  3. 所属分类:网络基础

    • 发布日期:2011-01-04
    • 文件大小:19922944
    • 提供者:wangfaqiang
  1. 寒江独钓-Windows内核安全编程(高清完整版).part3

  2. http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有8个的下载链接 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件
  3. 所属分类:网络基础

    • 发布日期:2011-01-04
    • 文件大小:19922944
    • 提供者:wangfaqiang
  1. 反调试技术--来自看雪论坛

  2. 唐久涛 看雪ID:tangjiutao 本人博客:http://hi.baidu.com/tjt999 声明:这篇文章是本人学习的总结,理论部分参考了《脱壳的艺术》、《加密与解密》以及本人从网络上收集的资料,在此向原作者致敬。本人的贡献在于根据个人理解对各种反调试技术进行了汇总和高度归纳,并提供了本人创作的各种反调试实例及源代码。本人于09年9月份开始学习软件逆向工程的相关知识,在学习过程中得到大量网友的热心帮助,在此向各位致以诚挚谢意。希望本人的这些工作能够对各位有所帮助,浅陋之处,莫要见笑
  3. 所属分类:网络基础

    • 发布日期:2011-03-10
    • 文件大小:593920
    • 提供者:feifeitangyang
  1. 反调试技术总结 +汇编指令速查 .docx

  2. 反调试技术总结 +汇编指令速查 .docx
  3. 所属分类:其它

    • 发布日期:2011-05-30
    • 文件大小:31744
    • 提供者:wxqian25
  1. 《Java高手真经--编程基础卷:Java核心编程技术》高清完整PDF版

  2. 第1部分 Java开发入门 第1课 Java快速上手 1.1 开始了解Java 1.1.1 Java语言的11个特性 1.1.2 Java语言的构成-JIT.JVM.JRE.JDK 1.1.3 Java虚拟机JVM 1.2 安装Java开发环境 1.2.1 下载JDK 1.2.2 安装JDK和JRE 1.2.3 设置环境变量 1.2.4 学会查找Java帮助和API文档 1.3 开发第一个Java程序-HelloWorld.java 1.3.1 编写Java入门实例HelloWorld.jav
  3. 所属分类:Java

    • 发布日期:2014-02-28
    • 文件大小:200278016
    • 提供者:jsntghf
  1. 反调试技术总结-概览图

  2. 总结常见的大部分反调试技术,不包括高级技术,大牛请绕道
  3. 所属分类:其它

    • 发布日期:2016-08-24
    • 文件大小:5242880
    • 提供者:qq_20977145
  1. iOS逆向技术视频教程

  2. 课时01.初识逆向工程 课时02.iOS系统安全机制 课时03.认识越狱设备 课时04.越狱环境配置 课时05.第一章文档总结 课时06.App结构与构建过程 课时07.寻找控件背后的代码 课时08.数据存储 课时09.类与方法 课时10.runtime特性 课时11.认识Hook 课时12.Hook原理 课时13.ARM汇编(上) 课时14.ARM汇编(下) 课时15.Mach-O文件格式(上) 课时16.Mach-O文件格式(下) 课时17.App签名 课时18.动态库 课时19.第二章文
  3. 所属分类:3G/移动开发

    • 发布日期:2018-11-05
    • 文件大小:95
    • 提供者:biosg
  1. 反调试技术

  2. 反调试技术总结 ,常用的反调试手段,检测方法: 探测Windows调试器、手动检测数据结构、系统痕迹检测...
  3. 所属分类:C

    • 发布日期:2018-11-04
    • 文件大小:700416
    • 提供者:yuqian123455
  1. python灰帽子包含高清扫描和可复制两个版本.zip

  2. 本书是由知名安全机构ImmunityInc的资深黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍.老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO)Dave Aitel为本书担任了技术编辑一职。本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与漏洞挖掘,并向读者呈现了几乎每个逆向工程师或安全研究人员在日常工作中所面临的各种场景,其中包括:如何设计?构建自己的调试工具,如何自动化实现烦琐的逆
  3. 所属分类:Python

    • 发布日期:2019-05-26
    • 文件大小:24117248
    • 提供者:qq_24036403
  1. DL/T 1056一2007发电厂热工仪表及控制系统技术监督导则.pdf

  2. DL/T 1056一2007发电厂热工仪表及控制系统技术监督导则DL/T1056-2007 前言 本标准是根据《国家发改委办公厅关于下达2004年行业标准项目补充计划的通知》(发改办工业 [20041951号)的要求安排制订的。 热控技术监督一直是电力行业的主要技术监督内容之一,多年来对发电厂热工设备的安全、可靠起 到了重要的作用 本标准的制订结合了目前发电}热控技术监督的实施情况和管理模式,规定了发电厂热控技术监督 的范围、内容、技术管理及监督职责,是发电厂热控技术监督的依据。 本标准的附录A
  3. 所属分类:电信

    • 发布日期:2019-10-12
    • 文件大小:1048576
    • 提供者:lanmao_mao
  1. 再谈USB3.0-测试关键技术.pdf

  2. 笔者这篇文章将总结 USB3.0 的测试方案,归纳 USB3.0 发射并重点介绍接收测试的一些关键技术和原理,比如 USB 3.0 的一致性通道、抖动传递函数、接收端的均衡技术、接收端抖动一致性和容忍度测试的原理、如何进入环回、如何进行 SER(误符号率)测试、以及一些实际测试中的常见问题,与读者分享。致性通道(comp| iance channels) 为了更好的模拟实际的USB3.0拓扑,及反映真实最极端情况下USB3.0的电 气性能,规范根据典型的走线长度和最长的电缆长度,定义了几种不同的
  3. 所属分类:硬件开发

    • 发布日期:2019-10-07
    • 文件大小:1048576
    • 提供者:lb522403323
  1. js经验分享 JavaScript反调试技巧

  2. 在此之前,我一直都在研究Javascr ipt相关的反调试技巧。但是当我在网上搜索相关资料时,我发现网上并没有多少关于这方面的文章,而且就算有也是非常不完整的那种。所以在这篇文章中,我打算跟大家总结一下关于Javascr ipt反调试技巧方面的内容。值得一提的是,其中有些方法已经被网络犯罪分子广泛应用到恶意软件之中了。 对于Javascr ipt来说,你只需要花一点时间进行调试和分析,你就能够了解到Javascr ipt代码段的功能逻辑。而我们所要讨论的内容,可以给那些想要分析你Javascr
  3. 所属分类:其它

    • 发布日期:2020-11-29
    • 文件大小:118784
    • 提供者:weixin_38610513
« 12 »