用于hasp/hasphl的模拟。
大家可以试试看。
2024/8/5 7:28:27 5.66MB HASP
1
文泰刻绘2010映像解密光盘此映像专用于文泰刻绘2010专业版官方原版,但解密后文泰2010和文泰2009软件通用。
下载后,请解压后用虚拟光盘加载。
2024/8/2 4:50:58 1.23MB 文泰 文泰刻绘 文泰解密光盘
1
一套sm2的软签算法,sm3摘要sm4对称加解密sm2签名与验证
2024/8/1 2:22:54 1.45MB java sm2 sm3 sm4
1
第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象布局1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存布局6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2024/7/29 21:32:26 181.87MB 游戏攻防
1
监控整个U盘的读写,防删除,防重命名,实现整个盘透明加密。
只对注册好的U盘才会读写加解密,与普通的U盘可以同时在一个机里使用。
1
火龙果软件工程技术中心摘要:所谓SMC(SelfModifyingCode)技术,就是一种将可执行文件中的代码或数据进行加密,防止别人使用逆向工程工具(比如一些常见的反汇编工具)对程序进行静态分析的方法,只有程序运行时才对代码和数据进行解密,从而正常运行程序和访问数据。
计算机病毒通常也会采用SMC技术动态修改内存中的可执行代码来达到变形或对代码加密的目的,从而躲过杀毒软件的查杀或者迷惑反病毒工作者对代码进行分析。
由于该技术需要直接读写对内存中的机器码,所以多采用汇编语言实现,这使得很多想在自己的程序中使用SMC技术进行软件加密的C/C++程序员望而却步。
针对这种现状,本文提出了几种基于C/C+
1
包含内容:1、千年地图编辑器及源代码,可以改写成读图程序啊:)+地图结构分析;
2、封包加密解密模块源代码及分析文档;
3、千年消息分析文档、加速封包替换文档;
4、完整的外挂源码。
是学习网游结构和外挂设计不错的完整代码,最近很忙,好久没发代码了,请大家原谅。
2024/7/25 14:25:24 1.99MB 控件 游戏编程类 源码 资源
1
stm32加解密工具类,直接可用,采用AES对称加密解密AES_Decrypt(expressText,cipherText,aesKey);
2024/7/23 12:18:33 6KB AES 对称加解密 C AES工具类
1
在这种实际的互联网环境下,以自己的网络营销技术作为基础,结合前辈们的百家营销思维以及多次实战中的运用分析而触动内心,《解密:网络营销推广实战秘笈和流量变现公式》就是为获得流量和流量变现而创作的,以实战为根本目的,无需懂太多的网络营销技术,就可以让更多的企业和个人能快速掌握一套“流量获得”和“流量变现”的公式法,从而在实际网络营销推广中少花钱、少走弯路。
1
xml加密(XMLEncryption)是w3c加密xml的标准。
这个加密过程包括加密xml文档的元素及其子元素,通过加密,xml的初始内容将被替换,但其xml格式仍然被完好的保留。
介绍我们有3个加密xml的方法1、仅仅使用对称加密的方法加密xml这种加密方法只使用一个密钥,也就是说无论是加密xml还是解密xml都使用一个相同的密钥。
因为这个密钥不会在被加密的xml中保存,所以我们需要在加密和解密的过程中加载这个密钥并保护它不被窃取。
2、使用对称加密和非对称加密相结合的方法来加密xml这种方法需要一个用于加密数据的对称密钥和一个用于保护这个对称密钥的非对称密钥。
被加密的对称密钥和被加密的数据一起保存在xml文档中。
当用私有非对称密钥解密密钥的时候要用公开非对称密钥对密钥进行加密。
本文就将使用这种方法。
想学到其他更多的方法请参看MSDN等到更多的信息。
(译者注:非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。
公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;
如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。
因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
)3、使用X.509加密xml,这种方法是用X.509作为非对称密钥,它由诸如VeriSign之类的第三方提供。
方法不管xml加密是如何完成的,保存加密数据总是用两种方法之一。
1、加密后所有的元素都被命名为2、加密后只有数据被替换,而元素名称仍然是可读的,不会发生变化。
2024/7/23 1:08:31 22KB XML Encryption Decryption
1
共 881 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡