您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 有关计算机展业的毕业设计

  2. 中国站长CNZZ.CN发布的代码都经过了升级到当日最新版的正版卡巴斯基和诺顿双重杀毒通过. 但国内瑞星和江民有时会有些误杀情况,并且一些小偷程序因为程序性质原因杀软也会报毒。 另外有些收集来的代码可能极少还有些后门,因为每天需要更新大量代码,不可能做到每个 代码里的每个文件每段代码进行手工检查,还请大家见谅,我们也会尽最大可能发现并清除 掉,万一碰到时大家采取如下方法进行解决:
  3. 所属分类:系统安全

    • 发布日期:2009-05-03
    • 文件大小:390kb
    • 提供者:chengjuan123
  1. 数据结构-校园导航问题

  2. 问题描述:设计一个校园航程序,为来访的客人提供各种信息查询服务。 a. 设计大学的校园平面图,所含单位地点不少于十个。以图中各顶点表示校内各单位地点,存放单位名称,代号,简介等信息 ;以边表示路径,存放路径长度等相关信息。 b. 为来访客人提供图中任意单位相关信息的查询。 c. 为来访客人提供图中任意单位的问路查询,即查询任意两个单位之间的一条最短的路径。 数据结构:用图来描述校园内各个单位,顶点包括名称和简介,边包括两个端点和距离。 结果形式:输入要查询的单位,显示单位简介。输入两个单位,计
  3. 所属分类:其它

    • 发布日期:2009-05-13
    • 文件大小:1013kb
    • 提供者:liudave
  1. icesword用于查探系统中的幕后黑手-*后门

  2. 这是一斩断黑手的利刃, 它适用于Windows 2000/XP/2003 操作系统, 其内部功能是十分强大, 用于查探系统中的幕后黑手-*后门, 并作出处理. 可能您也用过很多类似功能的软件, 比如一些进程工具、端口工具, 但是现在的系统级后门功能越来越强, 一般都可轻而易举地隐藏进程、端口、注册表、文件信息, 一般的工具根本无法发现这些 "幕后黑手" . IceSword 使用了大量新颖的内核技术, 使得这些后门躲无所躲. 当然使用它需要用户有一些操作系统的知识. 使用前请详细阅读说明.
  3. 所属分类:网络攻防

    • 发布日期:2009-05-15
    • 文件大小:2mb
    • 提供者:julushi
  1. 【软件加密 技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-05-19
    • 文件大小:1mb
    • 提供者:zgjysu234
  1. 软件加密技术内幕(CHM,1.3M)

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览   1.1.1 区块(Section)   1.1.2 相对虚拟地址(Relative Virtual Addresses)   1.1.3 数据目录   1.1.4 输入函数(Importing Functions) 1.2 PE文件结构   1.2.1 The MS-DOS头部   1.2.2 IMAGE_NT_HEADERS头部   1.2.3 区块表(The Section Table)   1.2.4 各种块(Section
  3. 所属分类:网络攻防

    • 发布日期:2009-06-09
    • 文件大小:1mb
    • 提供者:soldierrick
  1. 软件加密技术内幕详细讲解

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-06-25
    • 文件大小:1mb
    • 提供者:zwh_java
  1. 软件加密技术内幕.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-08-04
    • 文件大小:1mb
    • 提供者:Allendale
  1. 加密解密技术内幕chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-09-10
    • 文件大小:1mb
    • 提供者:ybbhdgggsset
  1. 软件加密技术内幕 介绍各种加密技术的方法

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-10-28
    • 文件大小:1mb
    • 提供者:wei123zheng
  1. 加密技术内幕 关于计算机加密的

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-10-29
    • 文件大小:1mb
    • 提供者:wei1987zheng
  1. 软件加密技术内幕.chm

  2. 软件加密技术内幕.chm 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的
  3. 所属分类:网络攻防

    • 发布日期:2010-01-13
    • 文件大小:1mb
    • 提供者:asseye
  1. 软件加密 技术内幕 chm格式

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2010-01-26
    • 文件大小:1mb
    • 提供者:palin89
  1. 加密解密 技术内幕 vb vc 程序解读

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2010-05-22
    • 文件大小:1mb
    • 提供者:yueshouzhen
  1. 隐藏型后门程序设计

  2. 一种实现隐藏型后门程序的代码,能帮助学习者掌握原理.
  3. 所属分类:其它

    • 发布日期:2013-04-24
    • 文件大小:448byte
    • 提供者:u010023297
  1. 隐藏型*程序设计(北邮硕士论文)

  2. 本文首先简要介绍了*技术的现状,以及本课题研究的方向、 内容和结构。 论文着重叙述了本人负责的隐藏型后门的设计和实现工作,重点 讨论了在用户和内核两种模式下实现各种隐藏的关键技术。在用户模 式下,主要是研究了函数导入表和函数导出表拦截的原理,也实践了 多种拦截方法;在内核模式下,主要是介绍了系统服务描述符表拦截 技术原理和实现;本文中也讨论了多种挂接的实现方法,并总结了一 些开发过程中的经验教训。 最后就未来*发展中的一些问题,谈了谈自己的一点看法。
  3. 所属分类:网络安全

    • 发布日期:2014-02-19
    • 文件大小:6mb
    • 提供者:leftrightmid
  1. 冰刃(IceSword)

  2. 它内部功能强大,使用了大量新颖的内核技术,使内核级的后门一样无处可躲。它就是——IceSword冰刃。冰刃IceSword是一 款强大的安全辅助软件,在杀毒过程中,会经常用到它。 在对软件做讲解之前,首先说明一下注意事项 : 此程序运行时不要激活内核调试器(如softice),否则系统可能即刻崩溃。另外使用前请保存好您的数据,以防万一未知的Bug带来损失。IceSword目前只为使用32位的x86兼容CPU的系统设计,另外运行IceSword需要管理员权限。如果您使用过老版本,请一定注意,使用
  3. 所属分类:网络攻防

    • 发布日期:2008-12-11
    • 文件大小:2mb
    • 提供者:yuyue2200
  1. 味多美免费收录网址导航程序源码V20090202

  2. 程序名称: 味多美免费收录网址导航按来路显示网址生成htm版 V2009.0202 免费版 程序演示: http://www.weiduomei.net 程序设计: 冷月湖 管理地址/admin 免费收录QQ交流群:VIP群:75196762 免费版本群:3593963 -------------------------------------------------------------------------- V2009.0202版本更新说明 1.批量修改代码,让网站更流畅 2.修正后
  3. 所属分类:C#

    • 发布日期:2009-02-02
    • 文件大小:1010kb
    • 提供者:yzch6671
  1. 后门技术和Linux LKM Rootkit详细解析

  2. 在本篇文章里, 我们将看到各种不同的后门技术,特别是Linux的可装载内核模块(LKM)。 我们将会发现LKM后门比传统的后门程序更加复杂,更加强大,更不易于被发现。知道这些之后,我们可以制造我们自己的基于LKM的Rootkit程序,主要体现在TCP/IP层, 因为我们相信这是在系统管理员面前最好的隐藏后门的地方。介绍一下已经存在的后门技术, 然后和LKM技术相比较, 最后讨论我么的LKM程序的设计与实现。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:25kb
    • 提供者:weixin_38623707
  1. FPGA密码模块恶意*后门设计

  2. FPGA器件安全性包括数据安全性和应用程序安全性两部分。FPGA生命周期的各个阶段对其安全性都会产生至关重要的影响,由于FPGA电路在设计和生产中的脆弱性,使得恶意*电路能够有机可乘。针对FPGA器件开发阶段,以FPGA密码模块为目标,设计能够泄露密钥的恶意*后门电路,对于了解硬件*实现机理、警示FPGA芯片安全具有重要作用。
  3. 所属分类:其它

    • 发布日期:2020-08-31
    • 文件大小:198kb
    • 提供者:weixin_38631225
  1. FPGA密码模块恶意*后门设计

  2. FPGA器件安全性包括数据安全性和应用程序安全性两部分。FPGA生命周期的各个阶段对其安全性都会产生至关重要的影响,由于FPGA电路在设计和生产中的脆弱性,使得恶意*电路能够有机可乘。针对FPGA器件开发阶段,以FPGA密码模块为目标,设计能够泄露密钥的恶意*后门电路,对于了解硬件*实现机理、警示FPGA芯片安全具有重要作用。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:200kb
    • 提供者:weixin_38694541
« 12 3 4 5 6 7 8 9 10 »