搜索资源列表
adkiller.src
- 上网时往往会弹出一些广告,此软件能拦截一般的弹出广告窗口,而放行较大的可能不是广告的窗体;用Delphi7编写而成,拦截广告时会象QQ一样闪动并可伴有声音提示,同时记录所拦截的弹出广告个数,为您上网提供一点方便;同时其占用很少的系统资源,希望给初学者一些托盘编程及消息编程方面一些帮助;程序中用么xpmenu3控件,各位机子上没装的话可以去掉它。-Internet often will pop up advertisements, this software can intercept the g
QQ 2005贺岁版登录口令加密算法及其源代码
- QQ 2005贺岁版登录口令加密算法及其源代码,请大家指教-QQ 2005 Hesuiban login password encryption algorithm and its source code, please enlighten
矩阵加密
- 这是个基于WEB的矩阵加密算法,发送方通过附加矩阵对消息加密,接受方通过其你矩阵恢复消息-This is a Web-based matrix encryption algorithm, the sender through the matrix Additional information on encryption, the receiving party through its Matrix resume your news
kill-bill.tar
- I. Introduction This code exploits a previously undisclosed vulnerability in the bit string decoding code in the Microsoft ASN.1 library. This vulnerability is not related to the bit string vulnerability described in eEye advisory AD20040210
crc_error_checking
- CRC error checking, can enter any string to check its crc code.
UNIXtoolsofsecurity
- 本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层次清晰,是UNIX系统管理员的必备参考书。 -the book details the UNIX system security problems, solutions and strategies. Its contents incl
pander_kernel_Src
- 熊猫感染的核心代码,一份不错的开源病毒代码,仅供研究只用。有兴趣者可以自己完善它。使用本代码说产生的一切后果与本人和www.pudn.com 无关。 特别提示:请读懂代码后再运行,最好在虚拟机中运行调试。-panda infection core code, a good revenue virus code, only used for research purposes only. Interested persons can improve its own. Use of thi
SoftIce-Detection
- 检测系统是否运行了Soft-Ice,防止自己的程序被跟踪破解 -detection system running the Soft-Ice, to prevent its own procedures to be followed crack
DetourQQ
- 在遗失 QQ 密码的情况下,使用 DetourQQ 可以进行本地登录,并使用其所有的离线功能(如查看好友信息、 查看聊天记录等)。-QQ passwords lost in the circumstances, the use of local DetourQQ can log in and use all of its off-line functions (see their friends information, view chat, etc.).
attackcode
- [310] 常用攻击程序 Abstract 这里有一些是老的,现在看来并没有用,但他们都很有名。 1 Land 攻击一台Win95的机器。这是Win95的一个漏洞,以其IP地址和端口向自 己的同一个端口发起连接(发SYN),Win95即会崩溃。-[310] Attack procedures Abstract Here are some of the old, and now it is useless, but they are well known. A Land attack a Win9
seekey
- 注册机编写器是一个很特殊的软件,它可以快速地生成一个注册机,而不需要再过多的了解程序的指令算法。整个程序体实际上只是一个用汇编写的模板,你只要略有汇编基础,就可以轻松方便地写出自己的注册机。此外,你还可以在其中自定义自己的界面和提示信息。可以用VC++或BC++等资源编辑工具自行修改key1.res资源文件,但请不要修改它们对应的ID号。-Fillmore is prepared for a very special software, which can quickly generate a
Build_a_wireless_intrusion_honeypot
- 众所周知无线网络在带来灵活接入的同时安全问题一直以来都是其软肋,企业无线网络或者家庭无线网络都很容易吸引外来“观光者”,一方面WEP,WPA等加密措施的纷纷被破解使得无线加密形同虚设,另一方面无线网络的自动寻网自动连接也让很多“非有意者”连接到你的无线网络中。那么我们该如何防范针对无线网络的攻击和入侵呢?我们是否能够通过必要的措施对入侵者进行反击呢?今天就请各位读者跟随笔者一起反客为主搭建无线入侵蜜罐,让入侵者露出本来面目。-As we all know to bring a flexible
dianziqin
- 电子琴程序可以在单片机基础上开发一款自己的电子琴-Keyboard program can develop a microcontroller based on its own keyboard
RAT
- Its A Rat to Test security
BadAndroid-v0.1
- BadAndroid v0.1 安卓恶意程序demo,仅供参考!-############################# ## BadAndroid v0.1 ## ## Android USB-Ethernet ## ## Emulation and DNS MitM ## ############################# ## Jakob Lell ## ## <jakob@srlabs.de>
poly
- A polyalphabetic cipher is any cipher based on substitution, using multiple substitution alphabets. The Vigenère cipher is probably the best-known example of a polyalphabetic cipher, though it is a simplified special case.Polyalphabetic substitution