您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. pw check 2.0

  2. 是一个可以用来破解软件注册码、文件密码和其它种种密码的工具软件。2.00 Pro版比起以前的版本有了很大的改进,核心代码完全重写速度更快在PIII450中测试平均每分钟可以输入7000-8000次
  3. 所属分类:其它

    • 发布日期:2010-03-21
    • 文件大小:1048576
    • 提供者:emecncn
  1. 爱赛思自动备份系统测试版access2000;access2002

  2. 说 明:我花了整整16个小时的时间,其中有12个小时在完成软件注册部分,大家帮忙测试一下这个东西,有什么好的提议不妨也提出来,3月16日出正式版,到时候会送给部分朋友备份系统的注册码,其他想得到源代码的请到爱赛思项目交易版购买竹迪的系统:) 使用方法:启动数据库后,等待一分钟,系统会跳出一个设置对话框,完成设置后系统会进入运行:) 【说明】1、软件中的注册系统不会售卖源代码。 2、今后注册用户可以通过在自己的系统中引用系统中的窗体,自动完成一些工作。正式版将支持对多个文件进行备份,多系统备份等
  3. 所属分类:Access

    • 发布日期:2005-12-02
    • 文件大小:158720
    • 提供者:chenxh
  1. 软件剖析-代码攻防之道高清pdf版

  2. 本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。 第1章介绍了软件是计算机系统安全问题的根本原因。引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。还介绍了软件的一些特征以及它们在软件攻击中的含义。 第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法
  3. 所属分类:网络攻防

    • 发布日期:2011-10-27
    • 文件大小:14680064
    • 提供者:qbgao
  1. 淘客帝国v5.30无限制版

  2. 淘客帝国5.30商业版无限制版,后台功能内置,去除了远程域名控制等! 程序功能: 5.30更新内容 .淘宝7月1日必须更新的规则问题[重要]. . 增加 大类 页面和窗口设置 〔全功能版〕 . 增加折扣调用功能的后台配置设置 .重新整合伪原创功能 .其它功能请看官方更新公告 . 修复整合文章中的一处错误 .恢复店铺页面功能 .增加折扣页伪静态的后台设置 .增加功能: 首页品牌图片设置 [扩展增加功能] .更新丰富内容 伪原创设置 〔标题值入,同义词替换 标题打乱 内页跳淘宝 等等功能〕 .整合
  3. 所属分类:PHP

    • 发布日期:2012-08-22
    • 文件大小:9437184
    • 提供者:scc12
  1. 淘客帝国v5.30无限制版

  2. 淘客帝国5.30商业版完美内置版,去除了远程域名控制等! 程序功能: 5.30更新内容 1.淘宝7.1必须更新的规则问题[重要]. 2. 增加 大类 页面和窗口设置 〔全功能版〕 3.增加功能: 首页品牌图片设置 [扩展增加功能] 4.更新丰富内容 伪原创设置 〔标题值入,同义词替换 标题打乱 内页跳淘宝 等等功能〕 5.整合文章完全版,增加 phpwind8 整合 6. 自定义伪静态功能更新 7. 更多细节内容请自行查询 8. 本程序为原版破解 原汁原味 9. 增加折扣调用功能的后台配置设置
  3. 所属分类:网络基础

    • 发布日期:2012-11-29
    • 文件大小:9437184
    • 提供者:qwq3000
  1. android超炫特效代码

  2. 欢迎下载android超炫特效代码
  3. 所属分类:Android

    • 发布日期:2012-12-17
    • 文件大小:667648
    • 提供者:b1020554346
  1. BCD龟--启动配置器1.4.8

  2. 简单启动 理性工作 BCD龟 启动配置数据编辑器1.4.8发布 1.4.8版已经发布!核心全部重写,属性增加,定是关机、提示音、集成式更新和不再卡的动画让BCD龟更加成熟。 2013年1月4日发布BCD龟1.4.7,它取得了巨大成功。但广大用户也提出了大量建议和BUG。一周过去了,1.4.7终于成长成了1.4.8。这是BCD龟的最宏大的更新,体积扩大了3倍,之前承诺的功能全部实现,性能大幅度提升。 BCD龟(Boot Configuration Data Editor With GUI)开发者
  3. 所属分类:其它

    • 发布日期:2013-01-13
    • 文件大小:2097152
    • 提供者:xuefengxue22
  1. 金品皮肤dll控件Skinsharp+V1.0.6.6

  2. 用过最好的换肤控件,使用简单,只要调用一个方法,所有以前打开的,后面打开的窗口都换成想要的皮肤,pb12.5也能使用,不过不能使用pb9版本的,而是pb11版本的,无需注册! SkinSharp是Windows环境下一款强大的通用换肤库。 SkinSharp作为通用换肤库,只需要在您的程序中添加一行代码,就能让您的界面焕然一新,并拥有多种主题风格和色调的动态切换功能以及Aero透明边框特效。 SkinSharp采用独特的软件界面开发技术,让原本复杂繁琐的界面编程变得轻松自如。SkinSharp
  3. 所属分类:其它

    • 发布日期:2013-04-09
    • 文件大小:2097152
    • 提供者:zsldzxx98
  1. wpe pro英文原版 M2M sniff 修改封包工具

  2. wpe封包的使用详细教程 现在我们开始!首先,你要知道游戏中储存数据的几种格式,这几种格式是:字节(BYTE)、字(WORD)和双字(DOUBLE WORD),或者说是8位、16位和32位储存方式。字节也就是8位方式能储存0~255的数字;字或说是16位储存方式能储存0~65535的数;双字即32位方式能储存0~4294967295的数。   为何要了解这些知识呢?在游戏中各种参数的最大值是不同的,有些可能100左右就够了,比如,金庸群侠传中的角色的等级、随机遇敌个数等等。而有些却需要大于25
  3. 所属分类:网络监控

    • 发布日期:2013-05-11
    • 文件大小:941056
    • 提供者:dulingkang126
  1. Dezned_Tool_By_FYDCD-Germ_v1.0.0.5

  2. 注: 本人只是转载,所有权归原作者 此代码只能用于学习 请下载后24小时删除 DeZend Tool By FYCDC-Germ 【解压密码】 fy.fycdc.com 【更新历史】 16:00 2013-05-23 版本:v1.0.0.5 默认双核心解密比较软件为TextDiff,原Beyond Compare中文支持不好。 11:18 2013-05-10 版本:v1.0.0.4 右键默认设置为RM核心解码 增加直接右键菜单设置 11:16 2012-12-13 版本:v1.0.0.3 增
  3. 所属分类:网络安全

    • 发布日期:2013-07-06
    • 文件大小:11534336
    • 提供者:jackblog2012
  1. apk加壳和动态加载技术

  2. 动态加载技术 该技术在Java中是一个比较成熟的技术,而Android中该技术还没有被大家充分利用起来。该技术思想主要分为以下几步: 1.将核心代码编译成dex文件的Jar包 2. 对jar包进行加密处理 3.在程序主入口利用NDK进行解密 4.再利用ClassLoader将jar包进行动态加载. 5.利用反射技术将ClassLoader 设置成系统的lassLoader。该技术可以有效的防止逆向分析、被破解、被加壳等问题。 第五种 apk加壳解壳 加壳的程序可以有效阻止对程序的反汇编分析,以
  3. 所属分类:Android

    • 发布日期:2015-08-03
    • 文件大小:2097152
    • 提供者:gao878280390
  1. 浅谈安卓开发代码混淆技术

  2. 随着移动互联网的快速发展,应用的安全问题不断涌现出来,于是越来越多的应用开发者将核心代码由java层转到native层,以对抗成熟的java逆向分析工具,然而如果native层的代码如果没有进行任何保护,还是比较容易被逆向分析工作者获取其运行逻辑,进而完成应用破解或者进行其他的操作。那么提高native代码的安全性有什么好办法吗?答案是肯定的,今天我们就来介绍一种有效对抗native层代码分析的方法——代码混淆技术。
  3. 所属分类:其它

    • 发布日期:2016-09-23
    • 文件大小:16384
    • 提供者:yaqsecurity
  1. web数据采集核心技术分享系列

  2. 一个普通的验证码通常是一个图片,有几个字符,然后有一些背景色,前景色,杂点(俗称噪点),干扰线,字符可能会有倾斜,扭曲,粘连,变形,甚至手写体,破解的过程总结起来就是一句话,去除干扰,简化特征,匹配特征,得到验证码,我不是写书的,不能面面俱到,我们从简单点的开始,看图说话,从下图可以看出,最后一步猜验证码的方法有三个,分别是简单的图像分析+特征匹配,基于神经网络的人工智能特征匹配,以及采用第三方google组件继承的方式,更强大的方式依赖于集成多个第三方类库(包含C以及C++代码)的实现,更为
  3. 所属分类:其它

    • 发布日期:2016-10-20
    • 文件大小:223232
    • 提供者:mr_pen
  1. OllyDBG 入门教程(多模式版) [评价可免费]

  2. 首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 所谓动态分析是利用调试器,如OllyDBG一步一步地单步执行软件。常见的调试器有SoftICE,OllyDBG(简称OD)等。SoftICE是一款经典的调试工具,运行在Ring0级,可以调试驱动
  3. 所属分类:C++

    • 发布日期:2008-12-15
    • 文件大小:3145728
    • 提供者:yy01798385
  1. PETiger代码乱序混淆工具

  2. -PETiger是什么? 是一款快速代码混淆工具,中间层加密,也就是说在使用PETiger之前可以进行加密 压缩,然后再使用PETiger加密保护,然后任然可以继续使用其他加密软件进行加密, 也可以直接使用PETiger完成全部加密。 如何保护软件最好? 目前PETiger为了操作简单没有写SDK进去,对于关键代码先用加密软件进行SDK保护 起来然后通过PETiger加密即可有很强的反破解反调试能力,也可以软件保护内存不被 破解。 PETiger保护的强度如何? PETiger再内核中融入了多
  3. 所属分类:其它

    • 发布日期:2018-01-29
    • 文件大小:3145728
    • 提供者:jjwz123456
  1. IOS应用逆向工程(第2版) 最新高清完整PDF

  2. iOS逆向其实有很多技巧跟途径,本书对于研究系统原理及攻防安全等方面十分有用。 对于微信和WhatsApp之类的IM应用,交流的信 息是它们的核心;对于银行、支付、电商类的软件, 交易数据和客户信息是它们的核心。所有的核心数据 都是需要重点保护的,于是,开发人员通过反调试、 数据加密、代码混淆等各种手段重重保护自己App, 为的就是增加逆向工程的难度,避免类似的安全问题 影响用户体验。
  3. 所属分类:系统安全

    • 发布日期:2018-06-30
    • 文件大小:14680064
    • 提供者:jaenson
  1. 烟雨个人博文系统 Build 2.1.1.rar

  2. 1、本系统使用模板程序分离技术,轻松修改模板。  2、使用active dll组件服务器组件技术  3、系统对任何页面提交的数据进行严格的格式验证,sql注入无从下手  4、文章的tag使用,使得相关联的文章浏览更方便  5、使用缓存技术,减少页面时间及服务器的负重  6、支持wap访问  7、支持多站多目录使用,各系统直接不相关联  8、支持rss订阅  9、后台密码使用MD5加密算法  10、支持access、mssql数据库  11、导航插件管理,使得系统可扩充性增强  12、类对象的使
  3. 所属分类:其它

    • 发布日期:2019-07-05
    • 文件大小:2097152
    • 提供者:weixin_39840914
  1. .NET核心代码保护策略:隐藏核心程序集

  2. 这次写点有实际意义的,说说我是怎么保护我的代码的,个人心得,如有不妥的地方请见谅。1.修改注册验证的代码,达到绕过注册的效果;2.破解出注册核心算法,写出注册机;3.完全复制代码,做成一个可编译修改的项目;从危害是上来看,第三种是最严重的,如果你的软件被实力更强的竞争对手复制了,那简直是毁灭性的打击,理论上.NET没有什么软件是不能破解复制的,只要有高手死了心要破你的软件,保护再好也是无意义的,那时只能认命,当然一般高手也不屑于破解一些没意义的东西。我们虽然做不到完全保护代码,但是我们可以增加他
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:339968
    • 提供者:weixin_38629130
  1. .NET核心代码保护策略:隐藏核心程序集

  2. 这次写点有实际意义的,说说我是怎么保护我的代码的,个人心得,如有不妥的地方请见谅。1.修改注册验证的代码,达到绕过注册的效果;2.破解出注册核心算法,写出注册机;3.完全复制代码,做成一个可编译修改的项目;从危害是上来看,第三种是最严重的,如果你的软件被实力更强的竞争对手复制了,那简直是毁灭性的打击,理论上.NET没有什么软件是不能破解复制的,只要有高手死了心要破你的软件,保护再好也是无意义的,那时只能认命,当然一般高手也不屑于破解一些没意义的东西。我们虽然做不到完全保护代码,但是我们可以增加他
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:339968
    • 提供者:weixin_38732740
  1. JS代码混淆初步

  2. 一直以来,JS前端代码因为必须经过IE明文解析,某些加密的JS如:Jscr ipt.Encode也因为树大招风,早就被人破解了。还有些加密的手段,通过复杂的变换,改变源码,但最终都逃不脱最后的审判,像unescape,[removed],eval语句来还原。对于JS代码的保护,最好的手段就是混淆,混淆的目的就是让读懂代码的成本比直接写代码的成本高,混淆不是不可破解的,只是增加破解成本,JAVA,C#的加密都是采用混淆。这样对于非常核心的代码,混淆起不到保护代码的作用,不过JS有这样的代码么?本程
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:39936
    • 提供者:weixin_38550137
« 12 3 »