搜索资源列表
jiandan
- 用于加密/解密的代码,以ATL形式提供... 软件类别:VC源代码 运行环境:Win9x/NT/2000/XP/2003/-for encryption / decryption code to form ... ATL software categories : VC source runtime environment : Win9x/NT/2000/XP/2003 /
缓冲区溢出攻防
- 本代码演示了缓冲区溢出的攻击与防范。我的开发环境 操作系统:windows xp professional + sp1a 编译器:visual c++.net 2003 由于操作系统的补丁太多,即使与我相同的系统也可能需要修改LoadLibrary、GetProcAddress、VirtualAlloc和\"jmp esp\"指令的地址。 请谨慎修改编译参数,修改参数可能导致修改程序。 请只编译release版,debug版无法正常执行。-demonstratio
kill-bill.tar
- I. Introduction This code exploits a previously undisclosed vulnerability in the bit string decoding code in the Microsoft ASN.1 library. This vulnerability is not related to the bit string vulnerability described in eEye advisory AD20040210
aaffujhyigdsdfrdh
- Whirlpool算法被列入了ISO标准。主要原因是因为其强大的安全度。第一点,Whirlpool使用了和AES加密标准相同的转化技术,只不过,AES使用的模函数为:f(x) = x^8 + x^4 + x^3 + x + 1, 即0x11B;而Whirlpool使用的是:f(x) = x^8 + x^4 + x^3 + x^2 + 1, 即0x11D。第二点,Whirlpool的输出是512位的。为了加快计算速度,Whirlpool使用的所有表格都已经时间计算好了。Whirlpool在历史上
crackwindows2003password
- 一个实用的程序,csharp实现的修改windows 2003帐户名称和密码的程序-a practical procedure, csharp achieve the 2003 amendments windows account name and password procedures
Winpooch-0.5.4-src
- Winpooch可以监控Windows 系统(2000, XP, 2003, but only 32-bits). 它能监测系统更改,以便能检测*或间谍软件的安装。-Winpooch can monitor Windows systems (2000, XP, 2003, but only 32-bits). It monitoring system changes in order to detect Trojan horse or spyware installed.
GetWindowsPassWord
- 该程序用于在用户登陆状态下获取用户的登陆密码。原理是windows 2003 将用户的密码存储在 lsass.exe 的指定偏移的内存中。通过对该进程内存的扫描即可获取系统密码。-the procedure for landing on a user's state of the user's password landing. The principle is windows 2003 to the password stored in the designated offse
pci32
- PCI32 is just a port of my 16-bit DOS program PCI to \"true\" win32 - that is, functionality under the 32-bit x86 builds of Windows NT 4.0, 2000, XP, 2003, Longhorn/Vista and so on. This program will NOT work under DOS/WIN9x/ME/OS2/Linux etc, or any
BASE 64 Decoding and Encoding Class 2003
- 是其中之一,64位编码-is one of 64 Coding
最新IE7 0DAY攻击代码(08年12月10日)
- 鉴于此漏洞的危险性,作为美国微软在国内的安全服务提供商,我们已第一时间发布公告并且分析出漏洞细节,并提交给美国微软相关部门,这里不再公布具体细节。 知道安全团队(KnownSec team)于近期捕获利用IE7一个内存越界的漏洞进行攻击的恶意代码。此漏洞于11月在小范围内泄露,于12月9日前后才完全出售流通在黑色产业,并且有人赶制出网马生成器,相信会在短期内十分流行。 由于该漏洞在我们监控系统最初捕获时我们团队没有很详细地分析,以为是已经被修补的漏洞,并且在网络上发现了很多网
Lcode
- windows 2003 server shell code,支持远程shell功能,远程开启服务。-windows 2003 server shell code, support remote shell functions, remote to open the service.