LC5是一种很有名的密码破解软件能破解用LM加密的SAM。
可用它猜解2000\Xp\2003密码。
它是著名的美国计算机安全公司@Stake出品的Window/Unix密码查找软件LC4/LC5,最新版是LC5v5.02
2024/2/6 18:44:19 7.04MB 网络攻防
1
基本信息原书名:ReverseEngineeringCodewithIDAPro原出版社:Syngress作者:(美)DanKaminskyJustinFergusonJasonLarsenLuisMirasWalterPearce译者:看雪论坛翻译小组丛书名:图灵程序设计丛书网络安全出版社:人民邮电出版社ISBN:9787115234162上架时间:2010-8-11出版日期:2010年8月开本:16开页码:257版次:1-1所属分类:计算机>安全>综合计算机>软件与程序设计>综合>高级程序语言设计编辑推荐 安全编程修炼之道!看雪学院等著名安全论坛强烈推荐安全专家兼IOActive公司渗透测试总监DanKaminsky经典力作内容简介书籍计算机书籍如果你想掌握IDAPro,如果你想掌握逆向工程编码的科学和艺术,如果你想进行更高效的安全研发和软件调试,本书正适合你!本书是安全领域内的权威著作,也是少有的一本面向逆向工程编码的书籍!书中阐述了IDAPro逆向工程代码破解的精髓,细致而全面地讲述了利用IDAPro挖掘并分析软件中的漏洞、逆向工程恶意代码、使用IDC脚本语言自动执行各项任务,指导读者在理解PE文件和ELF文件的基础上分析逆向工程的基本组件,使用IDAPro调试软件和修改堆和栈的数据,利用反逆向功能终止他人对应用的逆向,还介绍了如何跟踪执行流、确定协议结构、分析协议中是否仍有未文档化的消息,以及如何编写IDC脚本和插件来自动执行复杂任务等内容。
本书注重实践,提供了大量图示和示例代码供大家参考使用,可读性和可操作性极强。
2023/11/20 10:26:58 24.65MB IDA
1
计算机安全顶会2020年USENIXSecuritySymposium论文全集
2023/11/15 0:33:24 267.81MB 计算机网络 网络安全 安全漏洞
1
CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。
CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。
发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。
而DEFCON作为CTF赛制的发源地,DEFCONCTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。
CTF为团队赛,通常以三人为限,要想在比赛中取得胜利,就要求团队中每个人在各种类别的题目中至少精通一类,三人优势互补,取得团队的胜利。
同时,准备和参与CTF比赛是一种有效将计算机科学的离散面、聚焦于计算机安全领域的方法。
文档来源于网络。
若有侵权,请联系本人删除。
谢谢
2023/8/21 4:05:04 12.37MB CTF 网络安全 网络 渗透
1
本设计通过端口扫描器的研究来提高对计算机安全的认识。
利用TCPconnect扫描原理,扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接,如果目标主机该端口有回复,则说明该端口开放。
利用多线程技术实现了对一目标IP进行设定数目的端口扫描,计算机端口扫描技术就是这种主动防御策略实现的重要技术手段。
该端口扫描器采用c++语言开发,在VC6.0编译环境下通过测试资源包含1.27页绝对详细的课程设计报告书,包含目录。
2.c++实现的Socket编程源代码3.超级简单好用的Vc6.0编译器安装包
2023/7/24 13:03:25 16.73MB 计算机网络 课程设计
1
缓冲区溢出定义为程序尝试将数据写入超出预分配的固定长度缓冲区边界的条件。
恶意用户可以利用此漏洞来改变程序的流控制,甚至可以执行任意代码。
此漏洞由于数据存储(例如缓冲区)和控制存储(例如返回地址)的混合而产生:数据部分中的溢出会影响程序的控制流,因为溢出可能会更改返回地址。
在本实验中,我们将获得一个缓冲区溢出漏洞的程序,开发一个利用漏洞的方案,最终获得root权限
2023/7/6 22:07:01 921KB 网络安全
1
电子科技大学郝玉洁版第一节计算机安全学第二章计算机系统的可靠性第3章 密码学基础...第八章公开密钥设备PKIPublickeyinfrastructure第九章计算机网络安全技术
2023/3/20 13:55:56 2.47MB 信息安全 课件
1
游戏外挂攻防艺术【高清】【完整目录】【随书源码】=================================第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象规划1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存规划6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2015/8/3 2:36:15 171.28MB 游戏外挂 外挂攻防 高清 目录
1
本书不仅全面地讲述了操作系统的基本概念、原理和方法,还清楚地展现了当代操作系统的本质和特点。
作者针对近几年操作系统领域的最新变化,对操作系统的设计原理进行深入的阐述,同时将其对操作系统整个领域全面而深入的理解呈现给读者。
本书特色·选择WindowsVista、UNIX和Linux三个操作系统作为示例,以协助读者熟悉当代操作系统的设计原理和实现问题。
·新增嵌入式操作系统一章,讨论了嵌入式操作系统的基本特点,并给出了两个实例系统:TinyOS和eCos。
·在第5版的基础上扩展了计算机安全的相关内容,包括计算机安全威胁和计算机安全技术。
·扩展和更新了并发的相关内容,并增加了有关游戏软件中多处理器调度设计问题的实例。
2016/6/7 23:30:54 20.03MB 操作系统
1
西安电子科技大学2019年1月9日计算机安全导论期末考试标题
2016/4/17 13:14:29 2KB 西电 计算机 安全导论 期末考试
1
共 22 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡