您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 使用窗口函数截取OICQ 帐号密码

  2. 在 VB 中使用窗口函数截取 OICQ 帐号密码 武汉 艾军 摘要 本文简单介绍如何采用 Visual Basic 语言,利用窗口函数截取 OICQ 帐号密码,并以此说明 OICQ 存在安全隐串。 关键字 密码,窗口函数,即时监视 一、引言 OICQ 从无到有,现在可以说中国的每一个网吧都装有 OICQ,每一个上过网的人都用过 OICQ,那么 OICQ 的加密功能倒底怎么样呢, OICQ 版本从低到高,其加密功能也越来越强,现在破解 OICQ 密码的方法大致有:穷举法、直接读取密码文件两种。
  3. 所属分类:VB

    • 发布日期:2004-08-09
    • 文件大小:22kb
    • 提供者:xintc110
  1. (玩转电脑)巧设本本密码 让别人打不开您的电脑

  2. 巧设本本密码,让别人打不开您的电脑 背景:不想让人打开或进入自己的电脑,方法有很多,但用得多了,破解也变得容易了。本例也有破解方法,但旨在提供思路,可能会有出奇制胜的效果。
  3. 所属分类:专业指导

    • 发布日期:2009-08-05
    • 文件大小:25kb
    • 提供者:feixiangzw
  1. 胜朝科技验证码识别系统 演示版

  2. 在以前的互联网是没有验证码的,后来随着一些自动程序的出现(如自动注册邮箱、自动发布信息等),对网络的正常使用产生越来越严重的影响,便产生了验证码。 使用验证码的目的是通过一定的检测方式将自动程序和真正的用户区分出来,从而区别对待,保证真正用户的正常使用。验证码区别自动程序和真正用户的标准,是基于程序不具备人工智能(AI)这个条件之上的,基于这个思路,验证码可以有很多形式,比如根据照片说出动物的名字、看图识字(数字、字母、汉字)、听声音进行输入、对句子进行语意分析等等,都可在一定程度上实现验证码
  3. 所属分类:网络基础

    • 发布日期:2009-11-27
    • 文件大小:11mb
    • 提供者:midasjx
  1. flashpaper2 doc/xls/ppt转swf/pdf

  2. 保护文档的最佳办法,先转换为swf再发给别人! 您或者知道把doc加密,或者转换成pdf再加密,虽有一定的保护效果,但还是很容易破解!您肯定想到过,要是转换成swf就好了,思路很好,flashpaper就可以帮你做到! 安装后,会显示在office菜单栏的“加载项”里,点击后瞬间就可以转换成功!! sn:FPD200-59917-97447-41275 声明:即日起下载积分由10降为0,完全免费,感谢此前付费用户的贡献,我现在的积分够用了^-^
  3. 所属分类:Flash

    • 发布日期:2010-03-29
    • 文件大小:13mb
    • 提供者:imyjl
  1. 软件剖析(代码攻防之道)

  2. 第1章 软件-- 问题的根源 1.1 软件简史 1.1.1 软件和信息战 1.1.2 数字谍报手段 1.2 不良软件很普遍 1.2.1 NASA(美国国家航空和宇宙航行局)的火星登陆器 1.2.2 丹佛机场行李管理系统 1.2.3 鱼鹰MV-22 1.2.4 美国军事系统自伤 1.2.5 Microsoft和“爱”bug 1.3 问题三组合 1.3.1 复杂性 1.3.2 代码行数越多,bug就越多 1.3.3 可扩展性 1.3.4 连通性 1.3.5 结论 1.4 软件的未来 1.4.1 短
  3. 所属分类:网络攻防

    • 发布日期:2010-05-18
    • 文件大小:14mb
    • 提供者:lixinghuasea
  1. 锐捷助手2.1源码-锐捷共享上网

  2. 由于即将毕业,故把最新的源码放上来,希望有兴趣的人可以继续研究 我本来打算改成消息拦截的,可惜后来我们学校就不再用锐捷了,也没法测试 这个源码希望能给大家一个启示,不一定按照这个思路实现
  3. 所属分类:专业指导

    • 发布日期:2011-01-23
    • 文件大小:3mb
    • 提供者:zyyy358
  1. 简单验证码识别示例(高手pass)

  2. 简单的验证码识别示例,验证码源地址为:http://www.pvpgame.com.cn/authimg.php,对于复杂的验证码,只要大家细心观察,仔细思考,一定能找到识别的思路。
  3. 所属分类:其它

    • 发布日期:2011-01-30
    • 文件大小:177kb
    • 提供者:tangzhimingbb
  1. 万能密码生成器,可定义任意长度 ,任意字符或字符串

  2. 请问大家一个问题,现在有个需求,一个密码生成器: 1.可由用户定义密码任意长度(当然不超过电脑所识别的最大长度) 2.可有用户自定义任意字符或字符串,甚至是电脑所识别的所有字符,只要是用户定义的,都应该包括在密码中,用户不定义的字符都不应包括在密码中 3.尽量考虑效率 ps:大家不要去考虑密码的量,以及生成的密码对用来破解是否有效,但就此问题考虑解决方法。 附件中我已经给出了自己的思路(源码),请大家也想想自己有没有什么好的办法,考虑下可行性再下载附件做比较。附件只是对最主要部分给出了思路,并
  3. 所属分类:C#

    • 发布日期:2011-04-24
    • 文件大小:34kb
    • 提供者:dzhl01
  1. 星外提权“新思路”

  2. 破解技术,很强大 如果看下这样的提示: 2011-6-8 15:04:50,方法失败,意外错误代码为 32。 这是扫描软盘A:造成的,不用处理
  3. 所属分类:网络基础

    • 发布日期:2011-09-22
    • 文件大小:2kb
    • 提供者:freshlittlecui
  1. -Q版缓冲区溢出教程

  2. 本书定位于初学缓冲区溢出利用的读者;并照顾想学习缓冲区溢出技术的朋友。本书的目的是用幽默的语言和通俗的解释,对Windows缓冲区溢出编程的思路和思维进行详细分析;并用大量实例对溢出的实际利用进行一次又一次详尽的讲解。本书没有枯燥的、大段汇编代码的解释;没有复杂的、Windows系统结构的定义,阅读起来不会有混混欲睡的乏味感!书里面,有的是活波生动的语言;有的是的美好纯真的校园生活;有的是可遇不可求的经验;有的是直截了当、图文并茂的手把手操作;有的是引导读者感受程序设计的艺术,并在缓冲区溢出的
  3. 所属分类:硬件开发

    • 发布日期:2008-07-02
    • 文件大小:9mb
    • 提供者:yufei19830
  1. 广度优先遍历4叉树 3x3拼图游戏还原算法(含验证程序)

  2. 广度优先遍历4叉树,可以在3秒以内还原任何九宫格拼图,并附带验证程序 算法经过多次改进,个人认为已经达到了非常优异的性能,有什么好的思路或者疑问,欢迎交流。 具体实现过程是:把当前状态移动一步的下一个状态放入队列,每次从队列中取操作步聚出来验证,如果图没有拼好,则生成下一步的所有状态(最多4种),将它们放入队列 最复杂的情况是 087654321,一共要28步才可以拼好;即任何一个图都可以在28步(含)以内拼好。
  3. 所属分类:C++

    • 发布日期:2013-04-09
    • 文件大小:15kb
    • 提供者:luoben137
  1. WPE基本主流思路

  2. 手游网游页游思路破解指南,看看,说不定你就会突发奇想。
  3. 所属分类:其它

    • 发布日期:2015-01-28
    • 文件大小:6kb
    • 提供者:baidu_25670271
  1. comp128算法源码

  2. 据信是非常靠谱的sim卡加密算法,本文并非有意危及sim卡安全,只是基于目前流传出来的sim卡加密算法源码,探讨sim卡通讯的安全薄弱环节,为sim卡最终真正走向安全通讯以尽绵薄之力;同时也给破解爱好者以另一种解、加密思路。
  3. 所属分类:C++

    • 发布日期:2015-03-25
    • 文件大小:60kb
    • 提供者:laytau
  1. linux无线渗透全解

  2. 网站攻防 通过使用linux 可以将有关网络安全的知识运用的灵活恰当 适合初学者进行学习
  3. 所属分类:网络攻防

    • 发布日期:2018-09-01
    • 文件大小:318byte
    • 提供者:qq_35787254
  1. 关于爬虫如何做js逆向的思路

  2. 阿里云资料ppt讲解介绍 来越的的公司注重数据,如何断绝他人独立网站数据是如今互联网公司的一个主题。js加密作为爬虫一个绕不过的关卡,如何更加有效率的破解加密参数,相信这节课会给你一个大概的思路。
  3. 所属分类:专业指导

    • 发布日期:2019-04-26
    • 文件大小:7mb
    • 提供者:ssm_spring
  1. 手把手教你成功突破电信限制路由器(RG100A-BA)的功能

  2. 在本文我将破解路由的方法跟大家分享下,这里我使用的路由型号为RG100A-BA,不是这个型号的也建议你们看看,我估计电信无线路由的破解思路都是差不多的,感兴趣的朋友不要错过
  3. 所属分类:其它

    • 发布日期:2020-10-01
    • 文件大小:79kb
    • 提供者:weixin_38659805
  1. 让 WSL2 中的 Kali 虚拟机使用无线网卡

  2. 让 WSL2 中的 Kali 虚拟机使用无线网卡为什么有这个项目改造 Kali,安装超级工具集WSL2 的改造思路编译内核代码并替换内核编译 USB/IP 工具在 Kali 中挂载无线网卡在 Windows 中提供 USB/IP 服务在 Kali 中启动 USB/IP,以接入 Windows 的 USB 设备加载无线网卡驱动,用 wifite 测试网卡破解功能备份 Kali 虚拟机,直接在其他机器上使用后记 为什么有这个项目   最近在研究破解 WiFi 密码,由于有了新的 WPA3 安全标准,
  3. 所属分类:其它

    • 发布日期:2021-01-06
    • 文件大小:138kb
    • 提供者:weixin_38633083
  1. 数字孪生技术如何打造新型智慧城市管理体系概述.docx

  2. 做为一个从工业领域衍化而来的新名词,数字孪生城市主要是指运用数字孪生技术(一种运用物理模型、传感器更新、运行历史等数据,在虚拟空间完成对实体世界的仿真模拟过程),在网络空间创建一个与物理世界相对应的孪生城市,它以数字化为基础,对城市治理展开运营、决策。做为一项在人工智能、量子计算、5G移动通讯、物联网等新技术下提出的新名词,数字孪生城市尽管在场景应用上虽欠缺相应的实践基础,但它的提出,对当今城市治理存在的困境必然会带来一些破解思路。
  3. 所属分类:其它

    • 发布日期:2021-02-01
    • 文件大小:1mb
    • 提供者:ztmap2020
  1. C/C++中一次性执行多个DOS命令的实现思路

  2. 起因 最近给公司的一个系统写了个启动的脚本,但是领导说批处理这样的脚本太low了,要使用EXE来启动,未来还要使用加密工具对EXE进行加密。 好吧,我就在网上到处找bat转exe的工具,找了很久,都没有找到合适的,只有一个用winrar制作自解压包的方法还算可以,但是这玩意儿有两个坑爹的问题: 使用了自定义图标后,安装时会被360报告有*; 用winrar制作的exe,其本质还是解压后执行,解压后的文件其实可以在系统临时目录下找到,因此以后想要加密其实很容易就会被破解; 所以最好的办法看来就
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:88kb
    • 提供者:weixin_38499950
  1. 剑指Offer(Python多种思路实现):把数组排成最小的数

  2. 剑指Offer(Python多种思路实现):把数组排成最小的数 面试45题: 题:把数组排成最小的数 题目:输入一个正整数数组,把数组里所有数字拼接起来排成一个数,打印能拼接出的所有数字中最小的一个。例如输入数组{3,32,321},则打印出这三个数字能排成的最小数字为321323。 解题思路一:暴力破解:先求所有数字的全排列,然后求最小值 import itertools class Solution: def PrintMinNumber(self, numbers):
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:26kb
    • 提供者:weixin_38723810
« 12 3 »