CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 系统编程 弱点检测代码 搜索资源 - HE

搜索资源列表

  1. hdd

    0下载:
  2. 这是一个破解还原卡的程序,可以在Windows环境下直接穿透还原卡读取数据.能够分析部分还原卡的管理员密码. 注:本代码为本人原创,这绝对不是用的\"风般男人\"所写原理实现的,识货的人可以很容易就看出来,他的代码用的CHS模式,有8G容量限制,而我的是用的LBA模式,看起来虽然相似,都是ATA标准嘛.-This is a break Reduction card procedures, in the Windows environment can directly penetrate
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:164.24kb
    • 提供者:天杀
  1. cast1

    0下载:
  2. this a code with the name of cast. it can help you improving in the knowledge of crytography,-this a code with the name of cast. It can he lp you in improving the knowledge of crytograph y,
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:2.48mb
    • 提供者:shixw
  1. DESHTM

    0下载:
  2. DES算法源码:一个非常简捷明了的DES加密算法的编程实现,可以采用他进行加密和解密。-DES algorithm source : a very simple and straightforward DES encryption algorithm programming, He can be used for encryption and decryption.
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:10.09kb
    • 提供者:胡名
  1. xinxianquanshiyan

    0下载:
  2. 信息安全技术与应用课程实验常用网络安全命令he端口扫描与安全审计
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:23.4kb
    • 提供者:卢雪
  1. IP.rar

    0下载:
  2. 他是一个监控IP数据包的流量的课程设计,含有源代码,He is an IP packet to monitor the flow of the curriculum design, contains the source code
  3. 所属分类:Exploit

    • 发布日期:2017-03-26
    • 文件大小:61.16kb
    • 提供者:星云
  1. pageheap1

    0下载:
  2. 这个工具是检测内存越界的,他可以很好的帮助测试人员检测软件中的错误,易学易用。-This tool is to test the memory bounds, he could very well help testers detect errors in the software, easy to use.
  3. 所属分类:Exploit

    • 发布日期:2017-03-29
    • 文件大小:51.26kb
    • 提供者:任暴保营
  1. CPPtanchishe

    0下载:
  2. 让他也喝多让他所在地更换看帅哥贺年卡日关于您东风路酷狗李宗盛的疯狂疯狂过后-After he drank too much to let him cool dog Jonathan Lee crazy crazy about you Dongfeng Road location replacement to see the guy greeting card date
  3. 所属分类:Exploit

    • 发布日期:2017-11-09
    • 文件大小:8.49kb
    • 提供者:陈和煦
  1. poly

    0下载:
  2. A polyalphabetic cipher is any cipher based on substitution, using multiple substitution alphabets. The Vigenère cipher is probably the best-known example of a polyalphabetic cipher, though it is a simplified special case.Polyalphabetic substitution
  3. 所属分类:Exploit

    • 发布日期:2017-04-25
    • 文件大小:8.93kb
    • 提供者:mathi
搜珍网 www.dssz.com