CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 系统编程 弱点检测代码 搜索资源 - best

搜索资源列表

  1. Cracker终结者——提供最优秀的软件保护技术

    0下载:
  2. Cracker终结者——提供最优秀的软件保护技术-Cracker Terminator -- with the best software protection technology
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:16.31mb
    • 提供者:李刚
  1. 1121aircrack-2.41

    0下载:
  2. 用于wfi无线密码的破解,在linux或WINDOWS下,最好不要用intel的无线网卡-wfi wireless password for the break in linux or windows, best not to use intel wireless card
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:2.02mb
    • 提供者:按时地方
  1. arp-pdf

    0下载:
  2. 一个关于ARP欺骗的技术资料,详细说明了ARP欺骗的原理和流程,是目前网络上关于ARP欺骗的所有资料中最好的一个,(内部资料贡献出来) -an ARP cheat on the technical data, a detailed descr iption of the principle of deception ARP and workflow, is the network of deception ARP all the information the best one, (intern
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:386.06kb
    • 提供者:craig
  1. pander_kernel_Src

    0下载:
  2. 熊猫感染的核心代码,一份不错的开源病毒代码,仅供研究只用。有兴趣者可以自己完善它。使用本代码说产生的一切后果与本人和www.pudn.com 无关。 特别提示:请读懂代码后再运行,最好在虚拟机中运行调试。-panda infection core code, a good revenue virus code, only used for research purposes only. Interested persons can improve its own. Use of thi
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:10.14kb
    • 提供者:zhouzhen
  1. 0016

    0下载:
  2. 分配大量小型类对象(如:10,000小型记录)最快和最佳方法是什么? 当然,MFC 序列流化对象可以完成所需的任务。但是,内存的分配和销毁相当耗时。有没有办法对此进行改进?-distribution of a large number of small class objects (for example : 10,000 small records), the fastest and best way is of course, MFC-sequence objects can complet
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:137.75kb
    • 提供者:张国富
  1. bbs3000afree

    0下载:
  2. --黑客防线-精华奉献本(攻册)--- hackers line-dedication of the best (offensive List)
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:536.58kb
    • 提供者:椅子
  1. macdiy

    0下载:
  2. 动态规划原代码,进行优化计算,优选的最好的使用的工具,不信你是看-dynamic programming original code optimization for the selection of the best tools to use, do not think you see
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:179.48kb
    • 提供者:王国栋
  1. SQL-Injection-Attacks-and-Defense

    0下载:
  2. SQL注入攻击与防御(英文版),唯一一本关于SQL注入攻击与防御的专业书籍。理解,发现、利用和防御SQL注入的最佳指导。见解精辟,丰富、精彩的SQL注入示例及防御策略。作者多年长期实践经验的总结。-SQL Injection Attacks and Defense (English), only one of the books on SQL injection attacks and defense. Understanding, found that the best defense aga
  3. 所属分类:Exploit

    • 发布日期:2017-05-22
    • 文件大小:6.54mb
    • 提供者:汉蒙
  1. BHUSA09-Tracy-RubyPentesters-PAPER

    0下载:
  2. When you re down deep reversing a protocol or picking apart a binary, getting up to speed quickly can be challenging in the best of circumstances. Over the past few years, we ve figured out a tool that we can rely on every time: the Ruby pr
  3. 所属分类:Exploit

    • 发布日期:2017-03-30
    • 文件大小:109.48kb
    • 提供者:hurtz
  1. poly

    0下载:
  2. A polyalphabetic cipher is any cipher based on substitution, using multiple substitution alphabets. The Vigenère cipher is probably the best-known example of a polyalphabetic cipher, though it is a simplified special case.Polyalphabetic substitution
  3. 所属分类:Exploit

    • 发布日期:2017-04-25
    • 文件大小:8.93kb
    • 提供者:mathi
  1. test-reroute.tcl.tar

    0下载:
  2. This the best code and you have to see it once-This is the best code and you have to see it once
  3. 所属分类:Exploit

    • 发布日期:2017-04-14
    • 文件大小:2.98kb
    • 提供者:tanphattran
搜珍网 www.dssz.com