第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象布局1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存布局6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2024/7/29 21:32:26 181.87MB 游戏攻防
1
从项目作为一次性的活动来看,项目质量体现在由工作分解结构反映出的项目范围内所有的阶段、子项目、项目工作单元的质量所构成,也即项目的工作质量;从项目作为一项最终产品来看,项目质量体现在其性能或者使用价值上,也即项目的产品质量。
项目活动是应业主的要求进行的。
不同的业主有着不同的质量要求,其意图已反映在项目合同中。
因此,项目质量除必须符合有关标准和法规外,还必须满足项目合同条款的要求,项目合同是进行项目质量管理的主要依据之一。
项目的特性决定了项目质量体系的构成。
从供需关系来讲,业主是需方,他要求参与项目活动的各承包商(设计方、施工方等)提供足够的证据,建立满意的供方质量保证体系;另一方面,项目的一次
1
数据挖掘在各行业的应用论文数据仓库与数据挖掘.caj空间数据挖掘技术.caj数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj相关案件的数据挖掘.caj数据挖掘技术.caj一种实时过程控制中的数据挖掘算法研究.cajEIS环境下的数据挖掘技术的研究.caj数据挖掘及其工具的选择.caj数据挖掘技术与中国商业银行业务发展策略.caj数据挖掘工具DMTools的设计与实现.caj数据仓库、数据挖掘在银行中的应用.caj基于信息熵的地学空间数据挖掘模型.caj数据挖掘及其在商业银行中的应用.caj数据挖掘与决策支持系统.caj数据仓库、数据集市和数据挖掘.caj数据仓库与数据挖掘1.cajIDSS中数据仓库和数据挖掘的研究与实现.caj基于粗糙集理论的数据挖掘模型.caj数据挖掘及其在SXWG_EIS中的应用.caj数据挖掘——技术与应用综述.caj挖掘转移规则一种新的数据挖掘技术.caj以地物识别和分类为目标的高光谱数据挖掘.caj数据挖掘与虚拟数据库.caj数据挖掘与电力系统.caj浅说数据挖掘.caj带Rough算子的决策规则及数据挖掘中的软计算.caj数据挖掘系统的一种实现策略.caj信息检索中的数据挖掘技术.caj红外光谱谱图库中的数据挖掘.caj中介粗集及其在数据挖掘中的应用.caj数据挖掘在音高变化规律学习中的应用.caj数据挖掘技术在财经领域的应用.caj知识发现和数据挖掘的研究.caj数据仓库与数据挖掘技术浅谈.caj用户访问模式数据挖掘的模型与算法研究.caj数据仓库的建设与数据挖掘技术浅析.caj分类特征规则的数据挖掘技术.caj数据挖掘技术的主要方法及其发展方向.cajOLAP和数据挖掘技术在Web日志上的应用.caj数据挖掘技术12.caj数据挖掘技术初探.caj探索式数据挖掘模型的讨论.caj前向网络bp算法在数据挖掘中的运用.caj数据挖掘在Internet信息导航系统中的应用研究.caj数据挖掘技术123.caj基于粗糙集(Roughset)的数据挖掘及其实现.caj数据挖掘技术在建模、优化和故障诊断中的应用.cajFCC油品质量指标智能监测系统的数据挖掘与修正技术.caj一种测试数据挖掘算法的数据源生成方法.caj基于数据挖掘的类比推理技术在石油产品分析系统中的实现.caj神经网络在数据挖掘中的应用研究.caj数据挖掘方法的评述.caj基于数据挖掘的类比推理技术在石油产品分析系统中的实现1.caj一个面向电子商务的数据挖掘系统的设计与实现.caj数据挖掘技术在煤与瓦斯突出预测中的应用研究.caj基于数据抽取器实现数据挖掘.caj基于数据挖掘的群决策模型.caj基于数据挖掘的普通话韵律规则学习.caj数据挖掘和知识发现的技术方法.caj可视化数据挖掘技术及其应用.caj神经网络数据挖掘方法中的数据准备问题.kdh基于CORBA的数据挖掘工具KDD-DC.caj基于高校人事信息库的数据挖掘研究.caj数据挖掘管理系统.caj电信网告警数据库中的数据挖掘.caj数据挖掘原理、方法及其应用.caj一种基于数据仓库的数据挖掘系统的结构框架.cajOLAP与数据挖掘一体化模型的分析与讨论.caj一种新型数据分析技术——数据挖掘.cajaaa数据挖掘和数据仓库及其在电信业中的应用.caj数据挖掘技术及其应用.caj数据挖掘中概念树的标准、生成和实现.kdhXML与面向Web的数据挖掘技术.caj数据挖掘和数据仓库及其在电信业中的应用.caj数据挖掘技术及其在地学中的应用.caj结合数据融合和数据挖掘的医疗监护报警.caj基于多媒体数据库的数据挖掘系统原型.caj数据挖掘技术1.caj股票信息的数据挖掘.caj多媒体数据挖掘的相关媒体特征库方法.caj基于数据挖掘的深部采场岩爆知识的自动获取.caj空间数据挖掘理论与方法的研究.caj金融数据挖掘中的非线性相关跟踪技术(英文).caj数据挖掘技术的一个应用模型.cajDNA中的数据挖掘和启动子识别.caj数据仓库与数据挖掘12.caj数据挖掘系统设计.caj数据挖掘方法的研究.caj用数据挖掘技术优选侧钻井井位.caj关注政府上网后的数据挖掘.kdh数据挖掘技术及其在电力系统中的应用.caj目前数据挖掘算法的评价.caj基于数据挖掘的地下硐室围岩稳定性判别.caj基于属性分类的数据挖掘方法.caj基于数据挖掘模型的高压输电线系统故障诊断.caj用于建模、优化、故障诊断的数据挖掘技术.caj格子机数据挖掘方法.caj数据挖掘及其在电力系统中的应用.kdh用于
1
浅谈ov7670的基础知识和寄存器配置,适合新手入门阅读
2024/3/23 11:43:48 1.57MB ov7670
1
浅谈好的测试用例都长什么样
1
IOI国家集训队2019论文集,目录:钟子谦-《两类递推数列的性质和应用》王修涵-《浅谈图模型上的随机游走问题》杨骏昭-《“小水题”命题报告》高嘉煊-《浅谈图的点着色问题》戴言-《浅谈格路计数相关问题》李佳衡-《算法竞赛中一些数论问题的推广与高斯整数初探》范致远-《“基础圆方树练习题”命题报告》徐翊轩-《“整点计数”命题报告以及对高斯整数的若干研究》张哲宇-《浅谈树上分治算法》吴思扬-《“组合数求和”命题报告》王思齐-《浅谈一类简洁数据结构》陈孙立-《子串周期查询问题的相关算法及其应用》吴作同-《“公园”命题报告》孔朝哲-《浅谈可追溯化数据结构》袁方舟-《浅谈杨氏矩阵在信息学竞赛中的应用》
2024/3/14 8:57:02 2.86MB OI 算法 数据结构 IOI
1
VC++使用RSA算法防止非法注册机破解软件浅谈如何利用VC++的RSA算法防止非法注册机注册软件,也就是防止软件被破解。
熟悉编程的朋友可能都知道,RSA公开密钥密码系统是由R.Rivest,A.Shamir,L.Adleman提出的,不仅仅可用于数据的加密,也可用于数字签名,其安全性比较高,用它来开发加密、解密系统的应用已经有很多了,希望通过这个类仿真,和同仁们共同切磋Vc++非法破解的防止。
本程序调用Miraclver4.82大数运算库。
1
本文来自于sdnlab,介绍了MEC的基础概念,服务场景,架构,部署场景,现实的案例和现存的问题与挑战。
在正式开始介绍移动边缘计算(MobileEdgeComputing,MEC)之前,先从我作为一个初学者的角度来谈谈MEC出现的必要性,便于读者理解。
这篇文章仅代表我自己的一个学习过程和体会,如果有表述不当的地方,欢迎批评指正。
提到MEC,对其略懂一二的人,恐怕能想到的第一个词就是“低时延”,虽然MEC的含义远不止于此,但我认同“快”的确是MEC所能带给我们的最切实际的体验!我们从时代发展的角度来试图窥探一下“快”趋势发展的必然性,在被数字化席卷的今天,人们的生活节奏越来越快,数据还是最有
2023/11/24 5:07:11 611KB 浅谈移动边缘计算
1
AD国外论文,讲过采样的,来源IEEE,讲的原理很透,简单明白
2023/11/2 7:24:04 228KB AD
1
浅谈MES的通用设计之一:数据传输.pdf
2023/10/24 18:43:02 89KB MES 数据传输
1
共 35 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡