您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. IDA pro 5.5.part1

  2. 由于已有的资源分的太乱了。并且他们的第七部分损坏。所以,在别处下的IDA pro 5.5。希望给大家一点方便 因为上传的大小不能大于20M。所以请注意文件名称 DataRescue.part1.rar到DataRescue.part6.rar firesworda上传的第一部分,共六部分
  3. 所属分类:专业指导

    • 发布日期:2010-01-25
    • 文件大小:19mb
    • 提供者:firesworda
  1. IDA pro 5.5.part2

  2. 由于已有的资源分的太乱了。并且他们的第七部分损坏。所以,在别处下的IDA pro 5.5。希望给大家一点方便 因为上传的大小不能大于20M。所以请注意文件名称 DataRescue.part1.rar到DataRescue.part6.rar firesworda上传的第二部分,共六部分
  3. 所属分类:专业指导

    • 发布日期:2010-01-26
    • 文件大小:19mb
    • 提供者:firesworda
  1. IDA pro 5.5.part4

  2. 由于已有的资源分的太乱了。并且他们的第七部分损坏。所以,在别处下的IDA pro 5.5。希望给大家一点方便 因为上传的大小不能大于20M。所以请注意文件名称 DataRescue.part1.rar到DataRescue.part6.rar firesworda上传的第四部分,共六部分
  3. 所属分类:专业指导

    • 发布日期:2010-01-26
    • 文件大小:19mb
    • 提供者:firesworda
  1. IDA第六部分

  2. IDA第六部分IDA第六部分IDA第六部分IDA第六部分IDA第六部分IDA第六部分IDA第六部分
  3. 所属分类:其它

    • 发布日期:2013-04-18
    • 文件大小:20mb
    • 提供者:sr57005251
  1. acm国际大学生程序设计竞赛试题与解析

  2. ACM的常用算法 初期: 一.基本算法: (1)枚举. (poj1753,poj2965) (2)贪心(poj1328,poj2109,poj2586) (3)递归和分治法. (4)递推. (5)构造法.(poj3295) (6)模拟法.(poj1068,poj2632,poj1573,poj2993,poj2996) 二.图算法: (1)图的深度优先遍历和广度优先遍历. (2)最短路径算法(dijkstra,bellman-ford,floyd,heap+dijkstra) (poj1860
  3. 所属分类:Java

    • 发布日期:2014-08-26
    • 文件大小:1mb
    • 提供者:wlpjsj0641
  1. Python灰帽子

  2. 曾经我花了很长的时间,寻找一门适合 hacking 和逆向工程的语言。几年前,终于让我 发现了 Python,而如今它已经成为了黑客编程的首选。不过对于 Python 的在 hacking 应用 方面一直缺少一本详实的手册。 当我们用到问题的时候, 不得不花很多时间和精力去阅读论 坛或者用户手册,然后让我们的代码运行起来。这本书的目标就是提供给各位一本强大的 Python Hack 手册,让大家在 hacking 和逆向工程中更加得心应手。 在阅读此书之前, 假设大家已经对各种黑客工具, 技术
  3. 所属分类:系统安全

    • 发布日期:2015-03-16
    • 文件大小:1mb
    • 提供者:closethe1