您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 使用窗口函数截取OICQ 帐号密码

  2. 在 VB 中使用窗口函数截取 OICQ 帐号密码 武汉 艾军 摘要 本文简单介绍如何采用 Visual Basic 语言,利用窗口函数截取 OICQ 帐号密码,并以此说明 OICQ 存在安全隐串。 关键字 密码,窗口函数,即时监视 一、引言 OICQ 从无到有,现在可以说中国的每一个网吧都装有 OICQ,每一个上过网的人都用过 OICQ,那么 OICQ 的加密功能倒底怎么样呢, OICQ 版本从低到高,其加密功能也越来越强,现在破解 OICQ 密码的方法大致有:穷举法、直接读取密码文件两种。
  3. 所属分类:VB

    • 发布日期:2004-08-09
    • 文件大小:22528
    • 提供者:xintc110
  1. 软件加密技术内幕 介绍各种加密技术的方法

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-10-28
    • 文件大小:1048576
    • 提供者:wei123zheng
  1. 实验五 加密程序的编写

  2. (1)加法变换 c≡ (m + k) mod 26 其中m是明文对应的数据,c是与明文对应的密文数据,k是加密用的参数,叫密钥。 比如:data security对应数据序列4,1,20,1,19,5,3,21,18,9,20,25,当k=5时,得密文序列9,6,25,6,24,10,8,0,23,14,25,4。 实现的功能有: 1。用C语言编写的通过凯撒密码原理实现的加密器。 2。通过凯撒密码的原理实现的解密器。
  3. 所属分类:C

    • 发布日期:2010-11-29
    • 文件大小:166912
    • 提供者:zcf418387170
  1. 用硬盘序列号注册的VC++程序方法

  2. 一种利用硬盘序列号对自开发软件的简单且有效的加密注册方法,适用于发布量不大、尤其不公开发行的专用工程软件。主要目的:为使开发者的软件不被任意复制使用,用户每装一台机器都需要向开发者报知用户号并索取注册号。基本原理:将硬盘序列号做运算后做为用户号,开发者可利用科学型计算器,根据用户报知的用户号和只有自己知道的密钥直接算出注册码返回给用户;用户端不需注册机,开发者也不需解码器,且注册成功后Windows系统会自动保存,以后无需再注册,软件升级也无需重新注册。 所附VC源代码中有实现方法和详细注释。
  3. 所属分类:C++

    • 发布日期:2008-07-11
    • 文件大小:173056
    • 提供者:renyong0801
  1. Eziriz .Net Reactor v4.2.8.4加密程序

  2. 强大的软件防盗版工具:.NET Reactor 中国原创软件企业正在夹缝中生存,除了面临国内外软件巨头的挤压之外,同时面临着盗版对软件发展的巨大冲击。并且由于中国软件企业的发展正由之前的软件模仿向创新、创意发展。因此软件保护已成为中国软件企业乃至硬件设备商的重中之重。 当.Net编译器编译你的c#或vb.net程序时, 程序员的程序并不会编译为原生的机器语言,而是编译成为了通用中间语言指令(CIL)。 CIL是介于源代码和本地代码的中间的语言,当你的程序运行,不是直接执行的机器代码,而是由.N
  3. 所属分类:系统安全

    • 发布日期:2013-02-20
    • 文件大小:11534336
    • 提供者:lid123456
  1. SFolder(私密文件夹) V0.2 (加密工具)

  2. 本程序是一款由走啦网推出的免费文件夹加密程序,程序永久免费,使用100%汇编语言编写,实现了文件夹加/解密功能,程序体积小巧,加密速度快,支持U盘/移动硬盘上面的文件夹加密,方便安全,终结者文件夹加密大师有简单/高级两种加密模式。 本程序实现了最基本的文件夹加/解密功能(基本原理同样是win处理文件夹名字的漏洞,后面的版本会慢慢完善加密方法),加/解密速度不受文件夹大小影响,即使加密数G大小的文件夹也能在一秒钟内完成,支持U盘/移动硬盘上面的文件夹加密,经本程序加密后的文件夹使用普通方法无法打
  3. 所属分类:硬件开发

    • 发布日期:2008-11-02
    • 文件大小:12288
    • 提供者:yangbingqi155
  1. 原创:可指定加密次数,经简单变异后的MD5加密算法。

  2. 注:此为asp版,我所说的原创并不是MD5算法的原创,而是这种变异后可指定加密次数的加密函数的原创。相信网站用上这个MD5加密算法函数会更加的安全。 没啥技术含量,大家见笑了。 可指定加密次数,经简单变异后的MD5加密算法。 '作用:更加安全,cmd5.com这样的网站破解不了。 '原理:置换了网上流传的md5加密算法的最后组合时候的顺序,可指定次数多次加密。确保了安全。 '使用方法:miwen=MD5(sMessage,cishu) '参数:sMessage是您要加密的字符串 '参数:cis
  3. 所属分类:其它

    • 发布日期:2009-04-07
    • 文件大小:3072
    • 提供者:likenan
  1. Delphi_流操作的语法.pdf

  2. Delphi_流操作的语法.pdfTarget. Copy From(Source, 0) My Filesize:= Source sizetsizeof( MyFileSize);/计算资源人小,并写入辅程尾部 Targct. Write Buffcr(MyFilc Sizc, sizeof(My FilcSizc) finally Target. Free F1 end exce Result: False Exit end Result =True 有了上面的基础,我们应该很容易看得懂这
  3. 所属分类:Delphi

    • 发布日期:2019-07-16
    • 文件大小:305152
    • 提供者:chunyangsuhao
  1. PHP+MySQL应用中使用XOR运算加密算法

  2. XOR算法原理:从加密的主要方法看,换位法过于简单,特别是对于数据量少的情况很容易由密文猜出明文,而替换法不失为一种行之有效的简易算法。从各种替换法运算的特点看,异或运算最适合用于简易加解密运算,本文将介绍一个简单易用的加密/解密算法:使用异或(XOR)运算。本算法原理简单,旨在使读者对信息的加密/解密有一个更加直观的印象。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:45056
    • 提供者:weixin_38500944
  1. VoIP加密方案BEEO的加密算法原理及实现

  2. 本方案力争以简单的运算,规定一种适应于加密在Internet上传输的IP电话(包括信令、媒体以及短信等)相关业务的较高强度的加密方法——BEEO。本方案适应的信令标准包括SIP、MGCP、H.323,适应的媒体传输方式为RTP,适应的网络结构包括客户服务器模式和端到端模式。本方案规定的加解密所处的网络位置在OSI网络体系结构的第五层,加密的内容是TCP/UDP的负载,VoIP信令结构也属于被加密的内容。
  3. 所属分类:其它

    • 发布日期:2020-07-07
    • 文件大小:49152
    • 提供者:weixin_38599545
  1. 单片机与DSP中的AT89C51单片机解密原理

  2. 单片机解密简单就是擦除单片机片内的加密锁定位。由于AT89C系列单片机擦除操作时序设计上的不合理。使在擦除片内程序之前首先擦除加密锁定位成为可能。     AT89C系列单片机擦除操作的时序为:擦除开始---->擦除操作硬件初始化(10微秒)---->擦除加密锁定位(50----200微秒)--->擦除片内程序存储器内的数据(10毫秒)----->擦除结束。如果用程序监控擦除过程,一旦加密锁定位被擦除就终止擦除操作,停止进一步擦除片内程序存储器,加过密的单片机就变成没加
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:52224
    • 提供者:weixin_38738189
  1. NodeJS实现不可逆加密与密码密文保存的方法

  2. 主要介绍了NodeJS实现不可逆加密与密码密文保存的方法,简单讲述了不可逆加密与密码密文保存的原理并结合实例形式分析了nodejs相关加密操作实现技巧,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-10-18
    • 文件大小:51200
    • 提供者:weixin_38727928
  1. 通信与网络中的VoIP加密方案,BEEO加密算法原理及实现

  2. VoIP加密方案,BEEO加密算法原理及实现 本方案力争以简单的运算,规定一种适应于加密在Internet上传输的IP电话(包括信令、媒体以及短信等)相关业务的较高强度的加密方法——BEEO。本方案适应的信令标准包括SIP、MGCP、H.323,适应的媒体传输方式为RTP,适应的网络结构包括客户服务器模式和端到端模式。一、 基本原理  本方案规定的加解密所处的网络位置在OSI网络体系结构的第五层,加密的内容是TCP/UDP的负载,VoIP信令结构也属于被加密的内容。  在发送端,把输入内容按
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:130048
    • 提供者:weixin_38631599
  1. Python实现的凯撒密码算法示例

  2. 本文实例讲述了Python实现的凯撒密码算法。分享给大家供大家参考,具体如下: 一 介绍 凯撒密码是一种非常古老的加密方法,相传当年凯撒大地行军打仗时为了保证自己的命令不被敌军知道,就使用这种特殊的方法进行通信,以确保信息传递的安全。他的原理很简单,说到底就是字母于字母之间的替换。下面让我们看一个简单的例子:“baidu”用凯撒密码法加密后字符串变为“edlgx”,它的原理是什么呢?把“baidu”中的每一个字母按字母表顺序向后移3位,所得的结果就是刚才我们所看到的密文。 二 代码 # -*-
  3. 所属分类:其它

    • 发布日期:2020-12-24
    • 文件大小:63488
    • 提供者:weixin_38627521
  1. PHP MySQL应用中使用XOR运算加密算法分享

  2. XOR算法原理 从加密的主要方法看,换位法过于简单,特别是对于数据量少的情况很容易由密文猜出明文,而替换法不失为一种行之有效的简易算法。 从各种替换法运算的特点看,异或运算最适合用于简易加解密运算,这种方法的原理是:当一个数A和另一个数B进行异或运算会生成另一个数C,如果再将C和B进行异或运算则C又会还原为A。 相对于其他的简易加密算法,XOR算法的优点如下。 (1)算法简单,对于高级语言很容易能实现。 (2)速度快,可以在任何时候、任何地方使用。 (3)对任何字符都是有效的,不像有些简易加密算
  3. 所属分类:其它

    • 发布日期:2020-12-19
    • 文件大小:83968
    • 提供者:weixin_38718223
  1. C#对称加密与非对称加密实例

  2. 本文实例讲述了C#对称加密与非对称加密的原理与实现方法,分享给大家供大家参考。具体分析如下: 一、对称加密(Symmetric Cryptography) 对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。 对称加密通常使用的是相对较小的密钥,一般小于256 bit。因为密钥越大,加密越强,但加密与解密的过程越慢。如果你只用1 b
  3. 所属分类:其它

    • 发布日期:2020-12-31
    • 文件大小:125952
    • 提供者:weixin_38656741
  1. Android数据加密之异或加密算法的实现方法

  2. 这几天被公司临时拉到去做Android IM即时通信协议实现,大致看了下他们定的协议,由于之前没有参与,据说因服务器性能限制,只达成非明文传递,具体原因我不太清楚,不过这里用的加密方式是采用异或加密。这种加密方式在之前做Android加密记事本的时候采用过这种加密方式。今天已经把客户端心跳维持、数据包解析对接完了,总结一下这种加密方式。 什么是异或加密? 异或运算中,如果某个字符(或数值)x 与 一个数值m 进行异或运算得到y,则再用y 与 m 进行异或运算就可以还原为 x ,因此应用这个原理可
  3. 所属分类:其它

    • 发布日期:2021-01-05
    • 文件大小:48128
    • 提供者:weixin_38718262
  1. awvs-decode:解码和重新打包AWVS脚本的最佳和最简单的方法。 AWVS最好,最简单,最新的解码再打包方法,仅15行代码!-源码

  2. awvs解码 AWVS一直以来在圈子中都比较火,以速度快和高精确度受到大家喜爱。很多人想研究其运作机制却因闭源而不得其解。 这是最新的解码方法,除python外无须安装任何依赖,支持11.x,12.x,13.x ,以及后续版本 对于有IAST,DAST扫描器需求的同学,很有帮助。安全从业人员亦可以学习到业界顶尖的扫描技术;对于动手能力强的同学,还可以通过学习这几行代码,自动动手给AWVS添加插件哦。 解密原理 awvs的版本继承历史 6.5版本之前,awvs的扫描规则是明文可见 6.5-10.x
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:1048576
    • 提供者:weixin_42114580
  1. 一种无轮廓像干扰光学加密系统

  2. 将光学中的干涉与衍射原理相结合,提出了一种新的光学加密系统。该光学加密系统将图像信息隐藏于两个相位板(POM)及一个振幅板(AOM)中,其中振幅板使用计算机随机生成,两个相位板则通过解析方法得到。解密时,使用相干光照射两个相位板,并通过分束镜使二者的衍射光场进行相干叠加,此干涉场被振幅板调制,再经衍射一段距离后所得衍射场强度即为原始图像,此图像可以采用CCD等图像传感器件直接记录。本方法不但消除了先前提出的基于干涉原理加密方法存在的“轮廓像”问题,也对部分密钥泄露攻击具有很强的稳健性,具有较高的
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:7340032
    • 提供者:weixin_38677725
  1. 解密AT89C51单片机的原理

  2. 单片机解密简单就是擦除单片机片内的加密锁定位。由于AT89C系列单片机擦除操作时序设计上的不合理。使在擦除片内程序之前首先擦除加密锁定位成为可能。  AT89C系列单片机擦除操作的时序为:擦除开始----》擦除操作硬件初始化(10微秒)----》擦除加密锁定位(50----200微秒)---》擦除片内程序存储器内的数据(10毫秒)-----》擦除结束。如果用程序监控擦除过程,一旦加密锁定位被擦除就终止擦除操作,停止进一步擦除片内程序存储器,加过密的单片机就变成没加密的单片机了。片内程序可通过总线
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:46080
    • 提供者:weixin_38678300
« 12 3 4 5 6 7 8 9 10 »