点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 隐蔽启动
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
wpe 封包使用方法
什么是封包? 怎么截获一个游戏的封包?怎么去检查游戏服务器的ip地址和端口号? Internet用户使用的各种信息服务,其通讯的信息最终均可以归结为以IP包为单位的信息传送,IP包除了包括要传送的数据信息外,还包含有信息要发送到的目的IP地址、信息发送的源IP地址、以及一些相关的控制信息。当一台路由器收到一个IP数据包时,它将根据数据包中的目的IP地址项查找路由表,根据查找的结果将此IP数据包送往对应端口。下一台IP路由器收到此数据包后继续转发,直至发到目的地。路由器之间可以通过路由协议来进行
所属分类:
C
发布日期:2009-05-05
文件大小:290816
提供者:
z240959089
MFC教程(李久进).chm
现在流行的Windows下的编程语言实在不少,所以在BBS上常常有人会问:我应该使用什么编程语言呢?其中,有一个大家认可的答案:真正的程序员使用Visual C++。 的确,Visual C++是一个功能强大、灵活、方便的编程工具,可以完成其他编程语言所无法完成的任务,可以让程序员方便地实现自己的设计,尽情的发挥自己地创造性。 Visual C++的强大无比的功能除了得益于C++的特性之外,更重要的是它具有体系完整、机制灵活、功能丰富的MFC类库。 所以,要讲Visual C++,必须讲MFC
所属分类:
C++
发布日期:2009-05-31
文件大小:1048576
提供者:
zicuishi
VC开发后台自动拷贝U盘文件源代码
功能概括 1. 自动监测U盘插入事件 2. 后台拷贝U盘文件内容到指定目录 3. 后台隐藏模式隐蔽运行 4. 可选随系统自动启动
所属分类:
C++
发布日期:2009-06-16
文件大小:72704
提供者:
tangbing35
隐蔽安装程序制作器V1.1
PE捆绑器的一种。 特点: 隐蔽安装能力强,过所有主流的杀毒软件,采用了新的释放执行机制,是杀毒软件认为是正常的系统操作。 可以将你想被隐蔽安装的文件和隐蔽用的程序进行捆绑。 提供开机启动,过防火墙,自动删除等功能,可以替你安全的在系统中注册你的程序。
所属分类:
专业指导
发布日期:2009-08-01
文件大小:380928
提供者:
hymnal
隐蔽安装程序制作器v1.1
PE捆绑器的一种。 特点: 隐蔽安装能力强,过所有主流的杀毒软件,采用了新的释放执行机制,是杀毒软件认为是正常的系统操作。 可以将你想被隐蔽安装的文件和隐蔽用的程序进行捆绑。 提供开机启动,过防火墙,自动删除等功能,可以替你安全的在系统中注册你的程序。
所属分类:
专业指导
发布日期:2009-08-01
文件大小:380928
提供者:
hymnal
狙剑V2008-0224
“狙剑”是国内最近推出的一款功能强大的安全反黑工具,它提供系统监视、进程管理、磁盘文件管理、注册表检查、内核检查等功能。并且程序自带了很多系统监视功能,可以防止恶意软件对文件及注册表的修改,从而方便地手工查杀木马,是目前少数能与IceSword(冰刃)抗衡的反黑工具之一。 精简模式操作 当运行“狙剑”后,程序会自动缩小到系统栏中,双击图标可以展开软件的精简模式。精简模式包括进程管理、自启动程序管理等一些主要的安全功能。对不熟悉系统内部操作的用户来说,只需单击相应的功能按钮就可以完成所需
所属分类:
网络攻防
发布日期:2009-08-20
文件大小:831488
提供者:
dongbao12006
免费的影子系统(实现硬盘保护)
《影子分区》是一款实时透明的磁盘数据加密软件。其特点是: ■即插即用 《影子分区》软件在加密分区的使用上采用了灵活、方便的U盘方式; ■“无分区” 在《影子分区》软件中,并不拘泥于固定的磁盘分区布局。您可以在未使用的磁盘空间上任意地划分和定义磁盘分区,您既可以保存这些分区布局成为固定的磁盘分区,也可以将其作为固定的或隐蔽的加密分区来使用; ■高效 通过精心的设计与筹划,《影子分区》软件在极少的系统占用下实现了安全与效率的有机结合,无论多么海量的数据访问,均可透明高效地完
所属分类:
专业指导
发布日期:2009-08-26
文件大小:2097152
提供者:
qixingshengyu
[原创]Rattail 老鼠尾巴 键盘鼠标记录器(底层钩子HOOK),支持行为推测分析功能
Rattail 老鼠尾巴 是非常隐蔽的键盘记录器, 支持热键启动/停止, 支持行为推测分析功能(目前支持对剪贴板行为的分析,不会遗漏剪贴板的功能),同时记录模块采用了线程+队列(Queue)的处理方式,确保不遗漏任何一个动作。 记录文件中D表示键按下,U表示键弹起, 为降低记录文本量同一个键按下立即弹起时只记录D的动作. ------------------------------------- 记录文件标志码的含义: N - NULL D - 键按下 U - 键弹起 C - 复制 B - 记
所属分类:
C
发布日期:2009-11-24
文件大小:145408
提供者:
HeddaZ
开源U盘文件自动拷贝软件
简介 本套代码为开源U盘文件自动拷贝软件,主要目的学习及交流. 功能概括 1. 自动监测U盘插入事件 2. 后台拷贝U盘文件内容到指定目录 3. 后台隐藏模式隐蔽运行 4. 可选随系统自动启动
所属分类:
其它
发布日期:2009-12-27
文件大小:72704
提供者:
ian_0126
内核级后门Rootkit技术
什么是 Rootkit [此处只讨论基于Windows平台的] Rootkit与普通木马后门以及病毒的区别 Rootkit宗旨:隐蔽 通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏 etc. 研究内核级后门 Rootkit 技术的必要性
所属分类:
网络攻防
发布日期:2010-03-17
文件大小:354304
提供者:
liguxiangbh
UDiskMonitor
U盘拷贝者 名称: U盘拷贝者 (V1.0.0.100) 本软件仅供学习交流使用。 如用本程序于非法用途所导致的后果自负,与作者无关 ************************************************************************************************* 简介 本套代码为开源U盘文件自动拷贝软件,主要目的学习及交流. 功能概括 1. 自动监测U盘插入事件 2. 后台拷贝U盘文件内容到指定目录 3. 后台隐藏模式隐蔽运行
所属分类:
其它
发布日期:2010-04-24
文件大小:72704
提供者:
xdqzd
进程与文本绑定VC代码
通过读写注册表,让进程与文本绑定,实现程序的隐蔽启动
所属分类:
网络攻防
发布日期:2008-02-01
文件大小:9216
提供者:
king_1234
密码截取器V3.2 2010 好用
该软件可以截取密码输入框中的密码,并将密码明文保存在用户自定义的文件中,缺省为 c:password.txt ,如果没有截取到密码,密码文件将不存在。1.8版本以后增加了用户配置功能,可以自己定义密码存放路径、系统启动时自动启动、不显示提示信息等。2.2版本以后可以将截取到的密码发送到指定的邮箱,2.4版本可以自定义热键,2.5版本在98下运行更加隐蔽.
所属分类:
C
发布日期:2010-07-26
文件大小:312320
提供者:
tyl007
软件名称: USB 小偷 1.0
软件使用说明:软件名称: USB 小偷 1.0 本软件启动后自动隐藏软件界面(使用者看不到任何东西),但是当有优盘插入时,软件将自动拷贝U盘上的全部内容,并把拷贝的内容自动保存到 “C:\Program Files”目录下,以上所有操作全部隐蔽进行。谁要是想在你的电脑上插 U 盘拷贝资料,那先把他自己U盘上的资料全部留下吧!把本程序复制到系统的“启动” 文件夹中,程序便会随机启动。 免责声明(任何使用者都请务必仔细阅读本声明): 本软件仅限私人电脑上安装后开玩笑用,不得用于公司或其它公共场所盗
所属分类:
C
发布日期:2010-09-02
文件大小:273408
提供者:
jiaojiandang
木马 病毒 预防 清除 删除
什么是木马病毒(Trojan) 木马病毒的原理 木马病毒的特征 木马病毒的发展 木马病毒的种类 1. 网络游戏木马 2. 网银木马 3. 即时通讯软件木马 4. 网页点击类木马 5. 下载类木马 6. 代理类木马 木马病毒的危害 如何防御木马病毒? 如何查出木马的一些方法 一、检测网络连接 二、禁用不明服务 三、轻松检查账户 如何删除木马病毒 ? 1、禁用系统还原(Windows Me/XP) 2、将计算机重启到安全模式或 VGA 模式木马病毒最爱藏身的几个地方 1、集成到程序中 2、隐藏在配
所属分类:
网络攻防
发布日期:2011-03-18
文件大小:19456
提供者:
ba515253
SqlShell(Sql Server 扩展存储过程后门)
注:上传的部分不含源码,要下载源码的就不用下载了. 这个软件提供了一种Sql后门的思路.利用扩展存储过程来开放端口服务,并实现从sql server自启动,复用Sql Browser的1434端口,使得外界看起来出于一种无进程,无端口的状态. 具体利用方法,请查看帮助.
所属分类:
网络安全
发布日期:2011-05-04
文件大小:410624
提供者:
CrackWei
隐蔽的自启动
用WINLOGON启动,注册表WINLOGON路径下的USERINI键下的程序可以随系统自动启动,只需要把程序名用逗号与 userinit.exe分隔就ok!下面是一个利用此方法自启动的过程:
所属分类:
C
发布日期:2012-03-03
文件大小:1024
提供者:
adornsky
基于IAT表的木马自启动技术
随着注册表监视软件的普及以及系统文件保护机制的增强,木马如何安全隐蔽的随机自启动成为一个挑战。论文描述了在Windows XP SP2 环境中如何突破系统文件保护,实现基于IAT 表的木马隐蔽自启动技术。
所属分类:
系统安全
发布日期:2012-08-30
文件大小:90112
提供者:
kouzhaokun
基于ARM处理器固件升级与启动的设计与研究_李嘉
摘要:主要研究基于ARM处理器的固件升级,及启动固件的设计与研究。研究的目的在于旨在探讨升级与启动App过程中一些常见及隐蔽问题的解决方案,如双备份升级、App与Boot地址空间规划、定义固件格式以及在启动App时需要特别注意的关键操作,使Bootloader设计更加健壮。
所属分类:
硬件开发
发布日期:2019-01-03
文件大小:927744
提供者:
yypencyclopedia3
vbs 注册表实现木马自启动
自己捣鼓了半天,终于写出了个脚本,实现flux在注册表中的启动,当然是更隐蔽的方法,别人知道了这个地方也就没戏了。
所属分类:
其它
发布日期:2020-09-06
文件大小:28672
提供者:
weixin_38523618
«
1
2
3
»