游戏外挂攻防艺术【高清】【完整目录】【随书源码】=================================第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象规划1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存规划6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2015/8/3 2:36:15 171.28MB 游戏外挂 外挂攻防 高清 目录
1
ThiscorpuscontainsaselectionfromtheTIMITAcoustic-PhoneticContinuousSpeechCorpus,consistingofspeechfiles,annotations,andassociatedmaterials:*16speakersfrom8dialectregions*1maleand1femalefromeachdialectregion*total130sentences(10sentencesperspeaker;notethatsomesentencesaresharedamongotherspeakers,sa1andsa2arespokenbyallspeakers.)*total160sentencerecordings(10recordingsperspeaker)*audioformat:wavformat,singlechannel,16kHzsampling,16bitsample,PCMencoding数据相关论文:使用该数据的论文:暂无信息来自万方数据的相关论文:期刊论文基于学习者英语语料的类联接研究概念、方法及例析-外语电化教学-2009(3)期刊论文基于HTK的连续语音识别系统及其在TIMIT上的实验-现代计算机(专业版)-2009(11)会议论文IterativeLanguageModelAdaptationforLargeVocabularyContinuousSpeechRecognition-20114thIEEEInternationalConferenceonComputerScienceandInformationTechnology(ICCSIT2011)(2011年第四届IEEE计算机科学与信息技术国际会议)-2011会议论文TheFixed-PointOptimizationofMelFrequencyCepstrumCoefficientsforSpeechRecognition-The6thInternationalForumonStrategicTechnology(IFOST2011)(第六届国际战略技术论坛)-2011会议论文语音编码对说话人识别系统的影响-第二届和谐人机环境联合(第15届全国多媒体技术、第2届全国人机交互、第2届全国普适计算)学术会议-2006期刊论文车载环境下基于样本熵的语音端点检测方法-计算机研究与发展-2011,48(3)会议论文ACorpus-basedComparativeStudyofCompanyProfiles--ACaseStudyBetweenWorldTop-500andZhejiangTop-100-2010SummitInternationalMarketingScienceandManagementTechnologyConference(2010年国际营销科学与管理技术大会)-2010期刊论文留学生汉语中介语语料库建设若干问题探讨——以中山大学汉字偏误中介语语料库为例-言语文字应用-2012(2)会议论文ANON-FIXED-LENGTHSEQUENCESCLUSTERINGAPPROACHFORSPEECHCORPUSREDUCTION-2007InternationalConferenceonMachineLearningandCybernetics(IEEE第六届机器学习与控制论国际会议)-2007期刊论文联想学习记忆的脑功能磁共振成像-中华神经科杂志-2008,41(4)
2018/3/18 8:32:39 21.22MB TIMIT语音库 测试序列
1
该文章适合学习lsp言语的初学者,很好,很强大。
2019/10/9 2:16:42 14.93MB lsp语言
1
u-blox公司的开发文档,主要是引见UBX协议
2020/2/2 20:27:37 4.64MB u-blox UBX协议
1
STM32F103RCT6仿三菱FX1SFX1NFX2N程序KEIL源码PLC工程能通讯、能写入、能运行、校验、读出、监控代码类产品由于具备可复制性,一经销售,买家不得以任何理由退款、退货,请亲们理解,谢谢!编译环境:KeilMDK4.12-4.71(以上的版本不支持)-如果需要我们可以提供连接CPU需要:STM32F103--RAM内存不小于64KFlash内存不小于128K串口使用:USART1-(PA9\PA10)我们提供的是项目工程文件,所以次要你的MDK版本兼容直接编译就可以了;
支持所有支持三菱PLC的触摸屏基本指令:LDLDIANDANIORORILDPLDFANDPANDFORPORFSETRSTMPSMPPMRDANBORBOUTINVPLSPLFMCMCRNOPENDCALLCJFENDSRETSTLRET功能指令:ALTMOVZRSTZCPINCDECADDCMPSUBMULDIVBCDBINWANDWORWXORDECOENCOREFDHSCSDHSCRPWMRAMPPLSVDRVIDRVAPLSYZRNPLSRTCMPTZCPTADDTSUBHOURTRDTWRLD==AND==OR==SFTRSFTLSPD支持32位D指令,支持上升沿P指令软件件范围X0-X77Y0-Y77M0-M1535M8000-M8255S0-S999C0-C255T0-T255D0-D5999D8000-D8255V0-V7Z0-Z7软元件掉电保持范围与三菱FX1N兼容X0-X5高速脉冲捕捉功能与三菱FX1N兼容Y0Y1高速脉冲输出功能与三菱FX1N兼容,最高可发两路独立100K脉冲。
PLC机型:FX2N波特率:19200
2017/9/24 1:36:50 3.59MB STM32 三菱
1
小凡劫持插件程序是一套使用方便,功能强大,一键生成,域名劫持的插件程序。
程序最大的特点就是五合一,集成五种劫持于一身的劫持生成器,用户可以自行选择生成劫持插件,有HOSTS劫持,域名跳转劫持,LSP劫持,关键字劫持,混合型劫持,等其他劫持....系统伪装隐藏性强,客户端安装之后,劫持的速度快,力度强,被劫持的列表和劫持到的列表域名可随时修改,修改后可即时更新,关闭劫持,开启劫持,客户端即时生效,等一系列操作,完全空间后台控制!方便简单,操作明了!可谓是一劳永逸。
劫持插件,可捆绑其他程序软件,如传奇登陆器,等其他登陆器,一概可捆绑,支持自启动、本劫持还自带统计。
通杀微软系统、任意内核浏览器,及非IE内核浏览器,一概通杀劫持
2019/1/26 17:20:30 2.78MB 顶尖劫持插件 跳转劫持插件
1
ThisuniqueresourceprovidesmicrowaveremotesensingprofessionalswithpracticalscatteringandemissiondatamodelsthatrepresenttheinteractionbetweenelectromagneticwavesandasceneontheEarthsurfaceinthemicrowaveregion.Thebookhelpsengineersunderstandandapplythesemodelstotheirspecificworkinthefield.CD-ROMIncluded!ItcontainsMathematicacodeforallthescatteringandemissionmodelspresentedthebook,sopractitionerscaneasilyusethemodelsfortheirownapplications.
2015/11/3 19:38:46 4.83MB 数值模拟
1
TheobjectiveofthisdocumentistopresenttheMODBUSmessagingserviceoverTCP/IP,inordertoprovidereferenceinformationthathelpssoftwaredeveloperstoimplementthisservice.TheencodingoftheMODBUSfunctioncodesisnotdescribedinthisdocument,forthisinformationpleasereadtheMODBUSApplicationProtocolSpecification[1].ThisdocumentgivesaccurateandcomprehensivedescriptionofaMODBUSmessagingserviceimplementation.ItspurposeistofacilitatetheinteroperabilitybetweenthedevicesusingtheMODBUSmessagingservice.Thisdocumentcomprisesmainlythreeparts:•AnoverviewoftheMODBUSoverTCP/IPprotocol•AfunctionaldescriptionofaMODBUSclient,serverandgatewayimplementation.•AnimplementationguidelinethatproposestheobjectmodelofanMODBUSimplementationexample.
2018/5/14 6:06:14 437KB Modbus TCP Server Client
1
有一些使用环境下,比如:某程序作者停止更新了,我们又没有源码,如果要继续用程序,那就得用IP重定向功能了。
以前是可以用APIHOOK和LSP来做的,现在的程序或者游戏好多都有保护,所以以前的方法不可行了,最好的办法是用TDI及WFP驱动来实现IP重定向功能!WFP及TDI拦截网络数据,然后R3使用层来取得IP实现IP重定向功能。
最终就实把了把目标进程中的某个IP或者全部网络数据,转发到指定的IP上。
1
FlexRayCommunicationsSystemProtocolSpecificationVersion3.0.1
2015/4/8 14:39:42 2.78MB FlexRay
1
共 122 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡