点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 黑客反向
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
IP反向追踪技术综述
IP反向追踪技术分析当前服务器维护的一些技术,在网络安全方面的技术,对于防范黑客和跟踪入侵源等都有指导性作用
所属分类:
网络安全
发布日期:2009-05-31
文件大小:82944
提供者:
zhong1677
UndocumentedWindowsNT(中文)
书中涉及处皆是系统核心奥妙之所在,常人皆对此望而却步。内存操作、各类钩挂、系统服务、软件中断等等系统黑客必掌握之绝技,此书皆有论述,且其内容之深入、之实际以往经典中也难得一见。然内容虽深数却不难懂,作者论述深入浅出,稍有难点便细致讲解,更有数处令吾甚感罗嗦,其讲解之到位,可见一斑。更可贵之处在于,此书不仅受人以鱼,更受人以渔。特辟一章专讲反向工程之技巧,其意在鼓励人从此可自立门户,自行探索系统之奥秘。师父领进门,修行在个人,此言不差。有宝典在手,日日勤读善思,不愁大功不成。
所属分类:
网络攻防
发布日期:2007-08-21
文件大小:4194304
提供者:
foru111111
Undocumented Windows NT 中文版
书中涉及处皆是系统核心奥妙之所在,常人皆对此望而却步。内存操作、各类钩挂、系统服务、软件中断等等系统黑客必掌握之绝技,此书皆有论述,且其内容之深入、之实际以往经典中也难得一见。然内容虽深数却不难懂,作者论述深入浅出,稍有难点便细致讲解,更有数处令吾甚感罗嗦,其讲解之到位,可见一斑。更可贵之处在于,此书不仅受人以鱼,更受人以渔。特辟一章专讲反向工程之技巧,其意在鼓励人从此可自立门户,自行探索系统之奥秘。师父领进门,修行在个人,此言不差。有宝典在手,日日勤读善思,不愁大功不成。
所属分类:
网络攻防
发布日期:2007-09-09
文件大小:397312
提供者:
qiugua
Reverse&Replace 字符串加密解密
主要是两个函数Reverse和Replace使用,当需加密或解密时使用。 可替换任意字符串和将字符串反向输出
所属分类:
网络攻防
发布日期:2009-07-23
文件大小:14336
提供者:
zyx19880512
易通远程屏幕监控软件
易通远程屏幕监控软件是一套面向公司、机关、学校等企事业单位开发的一套计算机屏幕监控软件。屏幕监控采用了先进的屏幕变化量监控技术来保证屏幕监控的实时性,感觉像操作本机一样;软件采用了多种安全技术保证软件能安全稳定的工作运行。主要功能特点:局域网屏幕监控软件,电脑屏幕监控,远程监控,远程控制,远程桌面控制,电脑远程监控,远程屏幕监控,桌面监控系统,屏幕监控软件,屏幕监视软件。 1、被控端全自动上线:软件采用反向自动连接管理端,被控端自动上线不需要人为添加计算机。 2、流畅而清晰的屏幕画面:屏幕监控
所属分类:
网络攻防
发布日期:2009-08-13
文件大小:1048576
提供者:
Z782282738
Undocumented Windows NT 中文版.chm
书中涉及处皆是系统核心奥妙之所在,常人皆对此望而却步。内存操作、各类钩挂、系统服务、软件中断等等系统黑客必掌握之绝技,此书皆有论述,且其内容之深入、之实际以往经典中也难得一见。然内容虽深数却不难懂,作者论述深入浅出,稍有难点便细致讲解,更有数处令吾甚感罗嗦,其讲解之到位,可见一斑。更可贵之处在于,此书不仅受人以鱼,更受人以渔。特辟一章专讲反向工程之技巧,其意在鼓励人从此可自立门户,自行探索系统之奥秘。师父领进门,修行在个人,此言不差。有宝典在手,日日勤读善思,不愁大功不成。
所属分类:
网络攻防
发布日期:2009-08-19
文件大小:397312
提供者:
shenzi
职业黑客------必读教程
职业黑客必读教程IP反向追踪技术综述.pdf
所属分类:
网络攻防
发布日期:2010-03-22
文件大小:82944
提供者:
cudachina
矛与盾(黑客攻防与脚本编程)
第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
所属分类:
网络攻防
发布日期:2010-05-24
文件大小:5242880
提供者:
fdgdhd8686
IP反向追踪技术综述
IP反向追踪技术综述,黑客必备!ip查询
所属分类:
网络攻防
发布日期:2010-12-18
文件大小:38912
提供者:
YUNZHICHU
黑客代理控制后门软件
yajing backdoor v1.0久违了好多年以后,我做了一个反向的能彻底隐藏自身的PIPE后门程序yajing2,支持24条基本命令,她的附加资源包能在入侵内网的情况下,压缩下载大数据量的文件,附加了HTTP,SOCKS4,SOCKS5代理功能,还有TCP包代理转发功能,他能取被入侵的宿主主机的密码帐号和主机信息,支持键盘记录功能,支持大量的配置参数,支持WEB的配置. [ROOTKIT级反响后门] 能彻底隐藏自己的功能很全的ROOTKIT级的反向连接后门 Dolphin Remote
所属分类:
网络攻防
发布日期:2011-02-11
文件大小:167936
提供者:
qwrqwrqrqerwqt
利用木马技术实现的远程数据获取
目录: 流行木马技术分析 植入方式 加载方式 数据获取 数据传输 高级技术分析 反向连接及傀儡机群组管理 绕过防火墙 自我保护 木马防御技术 传统防御技术 积极防御技术 案例分析
所属分类:
网络攻防
发布日期:2011-07-24
文件大小:696320
提供者:
floats
黑客编程代码
一系列黑客编程的源代码 包括多线程dos攻击 ICMP后门 http代理 注册便启动 反向链接后门等源码
所属分类:
其它
发布日期:2011-12-31
文件大小:378880
提供者:
mister_four
反汇编教程
反向工程 反向工程就是把软件的机器代码退回到源代码; § 反向编译 反编译包括了反汇编过程,并将得到的汇编代码进 行分析、进而反向编译成源代码; § 反汇编 反汇编其实就是利用程序的机器代码与反汇编器 反向解释出代码。
所属分类:
C++
发布日期:2012-02-21
文件大小:1048576
提供者:
sxpc2009
Themida v1.9.1.0
Themida是一个强劲的保护系统, 专为了那些想保护自己的程式 Themida 不被先进的反向工程和黑客软件破解的软件开发者而开发的。开发者不需要更改任何的原代码,和不需要程式编制的经验使用WinLicense。 Themida使用SecureEngine®的保护技术。它能够以最高的优先等级运行,这些保护技巧是从来都没在电脑防御技术领域出现过,使它最大程度地保护任何程式 。
所属分类:
系统安全
发布日期:2012-11-26
文件大小:8388608
提供者:
xkdlzy
VC 黑客编程源码.
VC 黑客编程源码. rar内包含源码例子,对黑客技术感兴趣的可以下载学习。 包括:反向连接后门、隐藏进程、屏幕截取、多线程dos攻击、键盘记录、ICMP后门、远程dll注入、信息刺探、防火墙等等! 真是此包在手,全部都有!哈哈...
所属分类:
C++
发布日期:2013-10-18
文件大小:1048576
提供者:
strawberry580
黑客反向工程
//ArpCheat.h #ifndef MY_ARP_CHEAT_INCLUDE_H #define MY_ARP_CHEAT_INCLUDE_H //字节对齐必须是1 #pragma pack (1) struct ethernet_head { unsigned char dest_mac[6]; //目标主机MAC地址 unsigned char source_mac[6]; //源端MAC地址 unsigned short eh_type; //以太网类型 }; struct arp
所属分类:
网络基础
发布日期:2014-02-16
文件大小:4194304
提供者:
u013675908
C++黑客编程
第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
所属分类:
其它
发布日期:2014-05-19
文件大小:56623104
提供者:
u010493254
黑客_IP反向追踪技术综述[冉晓旻]
黑客_IP反向追踪技术综述[冉晓旻]
所属分类:
其它
发布日期:2014-08-15
文件大小:82944
提供者:
pslstar
reverse-engineering-the-hacker-news-ranking-algorithm, 历史黑客新闻数据的分析与排序算法.zip
reverse-engineering-the-hacker-news-ranking-algorithm, 历史黑客新闻数据的分析与排序算法 反向工程黑客新闻排名算法这个知识库是文章反向工程的一个同伴,它黑客新闻排名算法。 本文探讨了如何利用历史数据来确定黑客新闻排名算法的工作过程。 你可以能希望读取这里存储库中包含的分析代码以便理解符号。导出和一般上下文。完成之后,你可以查
所属分类:
其它
发布日期:2019-09-19
文件大小:7340032
提供者:
weixin_38744207
c2500re:对Cisco 2501路由器进行反向工程的工作的文档,其最终目标是在其上运行我自己的代码(尤其是FreeRTOS)-源码
思科2500系列反向工程 此处记录的是我对Cisco 2500系列路由器平台进行足够的反向工程的努力,以便能够运行我自己的代码。 一个特殊的目标是使FreeRTOS运行,其中涉及创建一个新端口。 基本原理 如今,Cisco 2500并不能成为路由器的重要组成部分,至少对于现代宽带速度而言并非如此。 就处理能力而言,至少与现代嵌入式系统相比,它也受到了一定的限制。 但是,在机载摩托罗拉68EC030以及其他一些外围设备(包括以太网控制器)的情况下,它提供了一个有趣的平台,人们可能会利用它来“黑
所属分类:
其它
发布日期:2021-03-05
文件大小:4194304
提供者:
weixin_42114041
«
1
2
3
»