点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 破解原理
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
深入WEP和WPA密码原理
深入 WEP和 WPA密码原理 1 概述 目前情况下: WEP的破解为利用加密体制缺陷,通过收集足够的数据包,使用分析密算法还原出密码。 WPA目前没有加密体制的缺陷可被利用,破解WPA密码使用的是常规的字典攻击法。 所以在破解方式上WEP和WPA有很大差异。 2 WEP 2.1 (Wired EquIValent PrIVacy,WEP) 叫做有线等效加密。掌握WEP破解的人,肯能会说WEP不如有线的安全性高。但这 发生在WEP的很多弱点被发现之后。也是由于WEP的弱点导致WPA的出现。 2
所属分类:
其它
发布日期:2010-05-12
文件大小:495616
提供者:
yunruiyuanjian
黑客原理相关
包括网络黑攻学兼防 黑客原理 软件破解入门教程和解密手册 木马清除百种方法.chm
所属分类:
网络攻防
发布日期:2011-12-08
文件大小:1048576
提供者:
ss3kxy
图片绑定,IP查询
说明: 1.盗号原理。图片绑定。IP查询。网站中招。等 2.原理与例子相同,想开发的朋友自己研究下。
所属分类:
C#
发布日期:2012-02-28
文件大小:312320
提供者:
luoxiaoye518
深入WEP和WPA密码原理
学习无线网络破解的必备资料,不断更新。。。。
所属分类:
其它
发布日期:2012-04-06
文件大小:495616
提供者:
shenlong2006
深入WEP和WPA密码原理
anywlan论坛人员原创,深入WEP和WPA密码原理
所属分类:
其它
发布日期:2012-08-29
文件大小:495616
提供者:
s_k_911
软件多开方法及原理
详细描述了目前软件或者游戏中限制开启多个客户端的方法及原理,说明了如何解除这类限制
所属分类:
其它
发布日期:2012-11-01
文件大小:117760
提供者:
spiritmg
深入WEP和WPA密码原理
WEP的破解为利用加密体制缺陷,通过收集足够的数据包,使用分析密算法还原出密码。 WPA目前没有加密体制的缺陷可被利用,破解WPA密码使用的是常规的字典攻击法。 所以在破解方式上WEP和WPA有很大差异。
所属分类:
网络基础
发布日期:2013-03-08
文件大小:495616
提供者:
beesui
游戏多开原理与解决游戏多开方法
游戏多开原理与解决游戏多开方法,列举了10多种限制多开的原理和破解多开方法
所属分类:
网络基础
发布日期:2013-05-16
文件大小:117760
提供者:
youxin02
MoleBox 2.xx Unpacker + OEP Finder v1.10 (支持文件解包)
有线电视数字机顶盒破解原理方法和软件工具21J_工具
所属分类:
网管软件
发布日期:2014-05-09
文件大小:2097152
提供者:
fjjfqwe
逆向工程揭密含CD资料
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
所属分类:
其它
发布日期:2014-06-11
文件大小:57671680
提供者:
overlove
MD5解析原理
MD5暴力破解
所属分类:
其它
发布日期:2016-11-13
文件大小:601088
提供者:
china_demon
深入WEP和WPA密码原理
深入WEP和WPA密码原理 在网上下的,不好找.
所属分类:
其它
发布日期:2008-12-15
文件大小:430080
提供者:
eedweetreh
深入WEP和WPA密码原理 .pdf
深入WEP和WPA密码原理,对于想蹭网的人绝对是一本武功秘籍,一定要收藏
所属分类:
其它
发布日期:2008-12-18
文件大小:495616
提供者:
xiaoxiong3533521
Android中的Apk的加固(加壳)原理解析和实现
Android中的Apk的加固(加壳)原理解析和实现Android中的Apk的加固(加壳)原理解析和实现
所属分类:
Android
发布日期:2018-05-11
文件大小:1048576
提供者:
wlj7850
ESP32 WiPhone原理图和PCB文件.zip
WiPhone 是一款基于 ESP32 且通过互联网就能拨打电话和传输通讯的开源VoIP手机。WiPhone 是一款基于 ESP32 的移动电话,它可以在不使用传统公共电话交换网 (PSTN) 的情况下通过 IP 网络实现电话免费呼出。这款手机无需使用蜂窝无线电,通过 Wi-Fi 即可拨打电话,具有可破解、模块化、价格低和开源等特点,可供普罗大众使用。
所属分类:
嵌入式
发布日期:2020-05-23
文件大小:161792
提供者:
huidanha
第三代防盗系统原理及维修
本PDF文中记录了奔驰宝马奥迪等一系列车的防盗系统,为第三代全新防盗系统,如果想破解维修,都需要掌握这些原理,有车一族,可以适当学习了解一下。关于汽车方面的知识以及维修都可以看作者上传的东西里找到你想要的
所属分类:
其它
发布日期:2020-06-04
文件大小:3145728
提供者:
qq_30868175
谈谈缓冲区溢出的原理.docx
谈谈缓冲区溢出的原理,避免程序被破解,谈谈缓冲区溢出的原理,避免程序被破解,谈谈缓冲区溢出的原理,避免程序被破解
所属分类:
网络攻防
发布日期:2020-07-28
文件大小:1048576
提供者:
aiyoutianyi520
什么是单片机解密?单片机解密原理
单片机解密又叫芯片解密,单片机破解,芯片破解,IC解密,但是这严格说来这几种称呼都不科学,但已经成了习惯叫法,我们把CPLD解密,DSP解密都习惯称为单片机解密。
所属分类:
其它
发布日期:2020-08-21
文件大小:56320
提供者:
weixin_38594687
Android 操作系统获取Root权限 原理详细解析
许多机友新购来的Android机器没有破解过Root权限,无法使用一些需要高权限的软件,以及进行一些高权限的操作,其实破解手机Root权限是比较简单及安全的,破解Root权限的原理就是在手机的/system/bin/或/system/xbin/目录下放置一个可执行文件“su”
所属分类:
其它
发布日期:2020-09-04
文件大小:112640
提供者:
weixin_38687343
单片机与DSP中的AT89C51单片机解密原理
单片机解密简单就是擦除单片机片内的加密锁定位。由于AT89C系列单片机擦除操作时序设计上的不合理。使在擦除片内程序之前首先擦除加密锁定位成为可能。 AT89C系列单片机擦除操作的时序为:擦除开始---->擦除操作硬件初始化(10微秒)---->擦除加密锁定位(50----200微秒)--->擦除片内程序存储器内的数据(10毫秒)----->擦除结束。如果用程序监控擦除过程,一旦加密锁定位被擦除就终止擦除操作,停止进一步擦除片内程序存储器,加过密的单片机就变成没加
所属分类:
其它
发布日期:2020-10-16
文件大小:52224
提供者:
weixin_38738189
«
1
2
3
4
5
6
7
8
9
10
...
14
»