CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 搜索资源 - attack

搜索资源列表

  1. tiny22222

    0下载:
  2. 完全只用系统的API(纯系统API)的游戏。现在正做个45度角3D网络游戏,前一个网络游戏是第一人称射击,以后还会写教程贴出来的。 游戏处理过程: 获取随机数----移动到随机位置----获取输入----处理输入----判断是否攻击了----发射子弹----检测碰撞----处理击中事件。 大体就是这样了,希望对您有所启发和帮助,-exclusively with the API (pure system API) of the game. Now to be a 45-degr
  3. 所属分类:Windows编程

    • 发布日期:2008-10-13
    • 文件大小:892930
    • 提供者:方明
  1. knight

    0下载:
  2. “八皇后”问题归朔法求解。八皇后问题是一个古老而著名的问题,该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。 高斯认为有76种方案。1854年在柏林的象棋杂志上不同的作者发表了40种不同的解,后来有人用图论的方法解出92种结果。-"8 Queen" The problem Schomburg method. 8 Queen's problem is
  3. 所属分类:Windows编程

    • 发布日期:2008-10-13
    • 文件大小:162704
    • 提供者:yefeng
  1. proessattack

    0下载:
  2. 攻击进程程序,通过分析进程,关闭我们需要进程,达到攻击目的。-attack on the process procedures, through the analysis process, we need to shut down the process, reaching attack purposes.
  3. 所属分类:进程与线程

    • 发布日期:2008-10-13
    • 文件大小:38146
    • 提供者:aniu
  1. operatehistory

    0下载:
  2. 清除系统日志编程介绍,便于黑客入门者了解其原理,更好地攻击;网络使用者更好地防范。-log removal system programming, ease of hackers beginners understand their rationale, better attack; Internet users to better guard against.
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:28326
    • 提供者:aniu
  1. WinJPEG(GDI+)Exp_MS04-028.c

    0下载:
  2. 工具分类:攻击程序 运行平台:Windows 工具大小:7577 Bytes 文件MD5 :28f6d5f4d818438522a3d0dc8a3fa46b 工具来源:securiteam.com // GDI+ buffer overrun exploit by FoToZ // NB: the headers here are only sample headers taken from a .JPG file, // with the FF FE 00 01 inserted in hea
  3. 所属分类:Internet/网络编程

    • 发布日期:2008-10-13
    • 文件大小:3165
    • 提供者:亭枫
  1. ja21243

    1下载:
  2. 用Java编写的UFO攻击小游戏-Java prepared to attack the UFO small game
  3. 所属分类:游戏

    • 发布日期:2008-10-13
    • 文件大小:92764
    • 提供者:祖中正
  1. How to fuck any lotus

    1下载:
  2. 如何通过Lotus攻击-how Lotus attack
  3. 所属分类:WEB源码

    • 发布日期:2008-10-13
    • 文件大小:1187
    • 提供者:冷无情
  1. sql-攻击代码

    0下载:
  2. mssql udp攻击程序-mssql udp attack procedure
  3. 所属分类:数据库编程

    • 发布日期:2008-10-13
    • 文件大小:1351
    • 提供者:尹天
  1. 常用攻击程序

    0下载:
  2. 常用攻击程序常用攻击程序-common procedures used to attack the attack procedure
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:8762
    • 提供者:马骏
  1. Checkmark

    0下载:
  2. 一个数字水印评测软件,包含多种评测数字水印算法的指标和攻击方法。-a digital watermark Evaluation software includes a variety of digital watermarking algorithm for evaluation of indicators and ways to attack.
  3. 所属分类:图形图象

    • 发布日期:2008-10-13
    • 文件大小:3665550
    • 提供者:张华
  1. SYN_at

    0下载:
  2. 模拟SYN攻击, 使用socket发送模拟的SYN包攻击web server-simulation SYN attacks, the use of socket sending SYN packets simulated attack web server
  3. 所属分类:TCP/IP协议栈

    • 发布日期:2008-10-13
    • 文件大小:2415
    • 提供者:李杰
  1. n-Queen

    0下载:
  2. 算法设计:著名的n后问题:在nXn的棋盘上放彼此不受攻击的n个皇后,按国际象棋的规则,任何2个皇后不在同一行或同一列或同一斜线上. 本算法才用回朔法来解决.-algorithm design : n after the famous question : In nXn put on the chessboard of each other against attack n empress, according to the international rules of chess, any
  3. 所属分类:数据结构常用算法

    • 发布日期:2008-10-13
    • 文件大小:5617
    • 提供者:王涛
  1. atackanddefeng

    0下载:
  2. 《攻击与防护网络安全与实用防护技术》源代码,一本好书-"attack and defense network security protection technology and practical" source code, a good book
  3. 所属分类:书籍源码

    • 发布日期:2008-10-13
    • 文件大小:156536
    • 提供者:zx
  1. sdfcr45q3c51345cgv34g5v

    0下载:
  2. ASP防注入过滤涵数,有效过滤大部分的SQL注入,降低被攻击机率-ASP defense filter into several culvert, the most effective filtration of SQL injection, lower probability of attack
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:785
    • 提供者:烈魂
  1. RSAttack

    1下载:
  2. RS攻击M程序,用于检测图像是否经过LSB密写-RS attack M procedures for detecting whether the image after LSB steganalysis
  3. 所属分类:图形图像处理(光照,映射..)

    • 发布日期:2008-10-13
    • 文件大小:1077
    • 提供者:jack
  1. TankerNet

    0下载:
  2. 与经典的《坦克大战》类似的游戏。这是一个4人对战的游戏,4个玩家两两一组,率先攻击到对方鹰巢的一组玩架获胜。它是一个C/S结构的网络游戏,它的网络部分是用重叠I/O的Socket实现的。。。编译要安装Direct8.0或以上。-with the classic "Tankedaizhan" similar game. This is a four-person war game, four players on February 21 group, the first to
  3. 所属分类:射击游戏

    • 发布日期:2008-10-13
    • 文件大小:301837
    • 提供者:自治州
  1. UNIX-C

    0下载:
  2. 一种用C语言设计的攻击程序,重要用于Unix 和linux环境下面.-a C language design of the attack procedure, it is important for Unix and Linux environment below.
  3. 所属分类:Internet/网络编程

    • 发布日期:2008-10-13
    • 文件大小:9336
    • 提供者:zhangzhen
  1. SQL通用防注入程序 v3.1 最终纪念版

    0下载:
  2. SQL通用防注入程序 v3.1 最终纪念版 与v3.1beta版相比有以下的更新: 对于v3.1beta版中由于加入的对于js程序过滤的功能而引起的安全问题做了修正 对于v3.1beta版可能引起的跨站攻击做了修正 将v3.1beta版中的安全表单升级为安全页面-SQL injection procedures common defense Commemorative Edition v3.1 final version v3.1beta compared wi
  3. 所属分类:杀毒

    • 发布日期:2014-01-12
    • 文件大小:16992
    • 提供者:赖振华
  1. ZHG_bmp_maker

    0下载:
  2. 本软件由ZHG用TC2.0开发,可用来进行简单画图、查看由本软件制作的图形文件以及使用配套函数show_bmp在C语言程序中直接使用已画好的图形。具体操作如下: 1.主界面上方为菜单栏,左边为工具栏。要使用请单击“新建”或“打开”按钮,退出可单击右上角椭圆。 2.进入后,可单击工具栏选择画笔、规则图形及颜色。左击图形库,画实线图,右击可画虚线图。在编辑区中,用左键拖动鼠标为画笔画图,右键拖动可画规则图形。(建议下载到D盘) -the software used by the TC Z
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:621947
    • 提供者:ZHG
  1. ZHG-bmp-maker

    0下载:
  2. 本软件(ZHG制图工具)由ZHG用C/C++开发,可用来进行简单画图、查看由本软件制作的图形文件以及使用配套函数show_bmp在C语言程序中直接使用已画好的图形。具体操作如下: 1.主界面上方为菜单栏,左边为工具栏。要使用请单击“新建”或“打开”按钮,退出可单击右上角椭圆。 2.进入后,可单击工具栏选择画笔、规则图形及颜色。左击图形库,画实线图,右击可画虚线图。在编辑区中,用左键拖动鼠标为画笔画图,右键拖动可画规则图形。(建议下载到D盘,并先阅读说明文件。) -the software
  3. 所属分类:绘图程序

    • 发布日期:2008-10-13
    • 文件大小:622569
    • 提供者:ZHG
« 1 2 ... 7 8 9 10 11 1213 14 15 16 17 ... 50 »
搜珍网 www.dssz.com