搜索资源列表
Door
- 一个VB 病毒源代码,在文件内已详细的注释,只供学习,别搞破坏 。-a VB virus source code, the paper has detailed notes, only to learn that other acts of sabotage.
RavYami12
- 与CIH一样,被“新CIH”感染的电脑,主板和硬盘数据将被破坏,致使电脑无法启动,硬盘上的数据丢失。不同的是,“新CIH”可以在Windows2000/XP系统下运行(CIH只能在Win 9X系统下运行),因此破坏范围比老CIH大得多。-CIH and the same, "CIH" infected computers, motherboards and hard disk data will be destroyed, causing the computer will
pik
- 由于电子商务广泛采用公开密钥技术,职能部门有必要对公钥加以管理。本文简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,以及政府部门在密钥托管代理的帮助下强制访问信息的过程。 关键词:密钥托管 证书授权认证 公开密钥 公钥基础设施 托管证书 网络的安全问题得到人们的日益重视。网络面临的威胁五花八门:内部窃密和破坏,截收,非法访问,破坏信息的完整性,冒充,破坏系统的可用性,重演,抵赖等。于是公钥基础设施(Public Key Infrastructure,PKI)
qqPassword10
- 很有用的一款盗Q软件,我用过,真的,你可以下载试试,不要做破坏哦-very useful one bootlegging Q software, I used that, yes, you can download a try, and do damage oh
下载者代码
- 我收集的几个下载者代码 大家看看学习学习就好了别搞破坏哦
AgoBot
- 国外搜集的著名的botnet(也就是僵尸网络)源代码,其实是一个完整的*,加上自动传播,控制方式不是传统的*控制方式,而是通过IRC控制的,很有意思,要注意,只能用于学习,不能用来搞破坏哦
calc11102002
- 人们在使用电脑时,有时由于异常操作,有时由于病毒侵袭,会导致某个分区消失或硬盘无法启动。究其原因,就是硬盘分区表受损。硬盘分区表可以说是支持硬盘正常工作的骨架.操作系统正是通过它把硬盘划分为若干个分区,然后再在每个分区里面创建文件系统,写入数据文件.本文主要讲述的是分区表的位置,结构以及各个分区表是如何链接起来的.当掌握了这些知识后,即使分区表受到破坏,一样也可以根据残存的数据手工修复分区表,从而修复分区。
tabcontrol_src
- 人们在使用电脑时,有时由于异常操作,有时由于病毒侵袭,会导致某个分区消失或硬盘无法启动。究其原因,就是硬盘分区表受损。硬盘分区表可以说是支持硬盘正常工作的骨架.操作系统正是通过它把硬盘划分为若干个分区,然后再在每个分区里面创建文件系统,写入数据文件.本文主要讲述的是分区表的位置,结构以及各个分区表是如何链接起来的.当掌握了这些知识后,即使分区表受到破坏,一样也可以根据残存的数据手工修复分区表,从而修复分区。
CoolSaver
- 人们在使用电脑时,有时由于异常操作,有时由于病毒侵袭,会导致某个分区消失或硬盘无法启动。究其原因,就是硬盘分区表受损。硬盘分区表可以说是支持硬盘正常工作的骨架.操作系统正是通过它把硬盘划分为若干个分区,然后再在每个分区里面创建文件系统,写入数据文件.本文主要讲述的是分区表的位置,结构以及各个分区表是如何链接起来的.当掌握了这些知识后,即使分区表受到破坏,一样也可以根据残存的数据手工修复分区表,从而修复分区。
666
- 人们在使用电脑时,有时由于异常操作,有时由于病毒侵袭,会导致某个分区消失或硬盘无法启动。究其原因,就是硬盘分区表受损。硬盘分区表可以说是支持硬盘正常工作的骨架.操作系统正是通过它把硬盘划分为若干个分区,然后再在每个分区里面创建文件系统,写入数据文件.本文主要讲述的是分区表的位置,结构以及各个分区表是如何链接起来的.当掌握了这些知识后,即使分区表受到破坏,一样也可以根据残存的数据手工修复分区表,从而修复分区。
Thunk_DEP
- Thunk和DEP 什么是Thunk Thunk技术就是将一段机器码对应的字节保存在一个连续内存结构里,然后把其指针强制转换成函数,即用作函数来执行。 什么是DEP 数据执行保护 (DEP) 是一套软硬件技术,能够在内存上执行额外检查以帮助防止在系统上运行恶意代码。在 Microsoft Windows XP Service Pack 2、 Microsoft Windows Server 2003 Service Pack 1 、Microsoft Windows XP
OSshengchanzhexiaofeizhe
- “生产者-消费者”的问题是进程互斥中一个著名的案例。 抽象背景:生产者和消费者共享一个缓冲区: 当生产者快时,保证不会有数据遗漏消费; 当消费者快时,保证不会有数据未产生就被消费; 此问题要求解决如下并发需求: 互斥:任一时刻仅有一个生产者或消费者访问缓冲区 同步:缓冲区满时生产者等待,缓冲区空时消费者等待 大概意思是:有一个有限缓冲区和两类线程,它们是生产者和消费者,生产者把产品放入缓冲区,相反消费者便是从缓冲区中拿走产品。 生产者在缓冲区满时必须等待,直到缓冲区有
asmcodebin
- 这是一只纯ASM编写的病毒,具备文件感染,入口代码变形,自身加密,EPO等功能,是一只无任何 特征码的病毒,设计目的是为对抗反病毒软件的特征码杀毒、行为杀毒和虚拟机杀毒,现有代码 未提供任何破坏功能,但会主动感染可执行文件,而且被感染过的文件很难再还原,这点请注意 另外这东西也提供了Ring0功能,主要用于感染运行中的可执行文件 这东西写完后放了很久,不太记得怎么用了,把代码放上来有兴趣的朋友拿去研究研究,汇编工 具为TASM,由于已经不确定会产生什么后果了,测试
溢出的原理和应用
- 践踏堆栈 [C语言编程] n. 在许多C语言的实现中,有可能通过写入例程 中所声明的数组的结尾部分来破坏可执行的堆栈. 所谓 践踏堆栈 。使用的 代码可以造成例程的返回异常,从而跳到任意的地址.这导致了一些极为险恶的数据相关漏洞-trampling stack [C programming language] n. In many C language implementation, it may be passed into routines statement by the end o
kill360.rar
- 破坏S360安全卫士的云查杀 点一下就可以实现 这个代码感觉很简单 但是很实用,S360 destruction killing the security guards of the cloud can be achieved by clicking on the feeling of this code is very simple but very practical
jiami
- 通过将信息放在BMP文件的末位对信息进行加密,并不破坏BMP的显示效果-By combining information on the BMP file to encrypt the bottom of the information does not undermine the display of the effect of BMP
04030326
- 信息技术的飞速发展,使人们的生活面貌发生了很大的变化,同时信息技术也促进了社会的发展。在计算机网络深入普及的信息时代,信息本身就是时间,就是财富。如何保护信息的安全使之不被窃取及不至于被篡改或破坏,已成为当今普遍关注的重大问题。密码是有效且可行的办法。 本论文主要是介绍了文件加密以及一个小程序,从密钥生成、DES加密原理、DES解密原理三方面阐述了DES算法的整个过程。并在此基础上,在windows环境下,利用java实现DES加密与解密算法,以窗体界面方式完成一个本地的文件加解密演示器。
RegistryDuster
- VB版的注册表掸子,用以扫描Windows 注册表内的垃圾无用信息和错误信息,并试着修复这些信息,类似Windows优化大师的清除垃圾信息的功能,本掸子可以设定即将扫描的扩展名、随Windows一起启动、最小化到系统托盘等。测试这个程序时候要小心一点,以免破坏你的系统。-VB version of the registry duster to scan Windows registry with useless garbage information and error messages and
Linuxsoftwareinstall
- 对于Linux初学者来说,安装一个很小的软件恐怕都是一件很让人头疼的事,因为在Linux下安装软件不像在 Windows中那样简单。在Linux中大多数软件提供的是源代码,而不是现成的可执行文件,这就要求用户根据自己系统的实际情况和自身的需要来配置、编译源程序后,软件才能使用。多数初学者往往不知道该如何进行配置和编译就盲目地运行一些有执行属性的文件或者机械地运行“make”、“make install”之类的命令。结果呢?是软件没装成,自己急出一身汗,后果严重的还会破坏系统的稳定性。下面笔者将
AkBot_IRC-VERSION_DLL
- Akbot是一款僵尸网络攻击工具,代码结构合理清晰,可供用于学习,不可用来搞破坏-Akbot is a bot network attack tools, code, reasonable structure, clarity, can be used for learning, can not be used to sabotage
