交互式反汇编器专业版(InteractiveDisassemblerProfessional),人们常称其为IDAPro,或简称为IDA。
是目前最棒的一个静态反编译软件,为众多0day世界的成员和ShellCode安全分析人士不可缺少的利器!IDAPro是一款交互式的,可编程的,可扩展的,多处理器的,交叉Windows或LinuxWinCEMacOS平台主机来分析程序,被公认为最好的花钱可以买到的逆向工程利器。
IDAPro已经成为事实上的分析敌意代码的标准并让其自身迅速成为攻击研究领域的重要工具。
它支持数十种CPU指令集其中包括Intelx86,x64,MIPS,PowerPC,ARM,Z80,68000,c8051等等。
用它可以反编译许多文件。
2024/6/23 6:22:22 152.69MB 反编译
1
对称密码技术高级加密标准算法(AES)易于软件实现和硬件实现,并且具有加密速度快、内存消耗小、抵抗多种人为攻击、操作简单等优越性。
非对称密码技术椭圆曲线加密(ECC)是基于离散对数难题的,这使得对于相同长度的密钥来说,ECC加密更快、破解难度更大。
本文实现了128位密钥的AES算法,将原来的四步加密过程整合为两步,通过CBC或ECB两种分组模式加密明文数据。
同时也实现了在大素数域上的ECC算法,利用ECC实现生成用户公钥、私钥以及加密数据的高效、安全密钥管理机制。
通过将AES算法和ECC算法结合起来,实现混合加密,并应用在文件管理上体现其价值。
该系统内文件加密过程利用的是AES算法加密模块,在管理用户密钥方面利用了ECC算法加密模块,并实现多重加密来隐藏直接加密后密文内的重要参数。
该系统可以安全、有序的管理用户拥有的重要文件。
2024/6/15 15:01:35 1.53MB AES ECC 大素数域
1
一种健壮的拜占庭容错(BFT)总订单广播协议,旨在最大化广域网上的吞吐量,以允许和禁止权益证明的区块链为目标。
Mir在WAN上实现了空前的吞吐量,而无需牺牲等待时间,对恶意行为的鲁棒性,不影响集群的性能。
Mir在广泛分布的100个节点,1GbpsWAN设置下,每秒订购超过60000签署比特币大小的交易,同时防止了包括请求复制性能攻击在内的一系列攻击。
2024/6/15 7:34:49 737KB BFT 共识 高吞吐
1
本设计为基于matlab的数字水印系统,方法为DCT和dwt多种可切换。
流程为宿主图象,水印,嵌入,多种攻击,提取,评价参数。
具备一个人机交互式GUI界面,界面友好,同时配备相对应的操作说明和运行效果图,直接运行GUI文件即可完美运行。
带知网查重论文。
另外,诸如车牌,指纹识别,图象去雾,压缩,水印,疲劳检测,人数统计,声音信号处理等均可做技术交琉,欢迎一起探讨。
1
版本:8.24.1更新日期:2018-12-11共计142个英雄英雄数据结构如下:`id`varchar(15)NOTNULLCOMMENT'英雄名称',`key`int(4)NOTNULLCOMMENT'英雄标志id',`name`varchar(10)NOTNULLCOMMENT'英雄名称',`title`varchar(10)NOTNULLCOMMENT'英雄名字',`tag1`varchar(8)NOTNULLCOMMENT'英雄类型',`tag2`varchar(8)DEFAULTNULLCOMMENT'英雄第二类型',`attack`int(1)NOTNULLCOMMENT'物理攻击',`defense`int(1)NOTNULLCOMMENT'防御能力',`magic`int(1)NOTNULLCOMMENT'法术攻击',`difficulty`int(1)NOTNULLCOMMENT'上手难度',`lore`textCOMMENT'背景故事',`blurb`textCOMMENT'背景故事展开',`allytips`textCOMMENT'当你使用该英雄时',`enemytips`textCOMMENT'当敌人使用该英雄时'
2024/6/9 9:43:54 235KB mysql 英雄联盟
1
1)网站目录扫描网站后台目录扫描工具,调用外部核心扫描网站后台目录,无视服务器自定义404、403错误!支持ASP,ASPX.PHP,JSP等程序类型的网站.2)服务端口扫描一个端口就是一个潜在的通信通道,也就是一个**通道。
对目标计算机进行端口扫描,能得到许多有用的信息。
进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行,还有就是本站的在线扫描。
通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞,或者是系统所开放的服务。
3)SQL注入如果要对一个网站进行SQL注入攻击,首先就需要找到存在SQL注入漏洞的地方,也就是寻找所谓的注入点。
可能的SQL注入点一般存在于登录页面、查找页面或添加页面等用户可以查找或修改数据的地方。
4)旁注旁注是网络上比较流行的一种**方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行**辅助及其他功能:渗透笔记、邮件伪造、社工库查询、远程桌面、网页抓包、网络连接、SHELL破解、二级域名爆破.各类脚本程序等功能...注意:本工具具有一定的攻击性,所以相关杀毒软件可能会对此误报;
本软件集成工具不存在病毒后门行为,请在使用之前暂时关闭或卸载该反病毒软件.
2024/6/8 2:43:02 19.94MB 扫描 旁注 爆破
1
TCP-IP详解卷1:协议(原书第2版)(高清带目录标签)。
内容完整,带标签目录。
已故专家W.RichardStevens的《TCP/IP详解》是一部经典之作!第1版自1994年出版以来深受读者欢迎,但其内容有些已经陈旧,而且没有涉及IPv6。
现在,这部世界领先的TCP/IP畅销书已由网络顶级专家KevinR.Fall博士彻底更新,反映了新一代基于TCP/IP的网络技术。
本书主要讲述TCP/IP协议,展示每种协议的实际工作原理的同时还解释了其来龙去脉,新增了RPC、访问控制、身份认证、隐私保护、NFS、SMB/CIFS、DHCP、NAT、防火墙、电子邮件、Web、Web服务、无线、无线安全等内容,每章最后还描述了针对协议的攻击方法,帮助读者轻松掌握领域知识。
本书内容丰富、概念清晰、论述详尽,适合任何希望理解TCP/IP协议实现的人阅读,更是TCP/IP领域研究人员和开发人员的权威参考书。
无论是初学者还是功底深厚的网络领域高手,本书都是案头必备。
2024/6/7 18:33:27 119.38MB 网络
1
Web应用程序攻击概述基于用户输入的攻击基于会话状态的攻击Web应用程序的安全防范
2024/6/7 0:31:10 557KB 过滤不足造成的攻击
1
XML可扩展标记语言,被设计用来传输和存储数据,其形式多样。
某些在XML中被设计出来的特性,比如XMLschemas(遵循XMLSchemas规范)和documentstypedefinitions(DTDs)都是安全问题来源。
纵然被公开的讨论了上十年,还是有一大批一大批的软件死在针对XML的攻击上。
XML可扩展标记语言,被设计用来传输和存储数据。
其形式多样例如:1.文档格式(OOXML,ODF,PDF,RSS,DOCX...)2.图片格式(SVG,EXIFHeaders,...)3.配置文件(自定义名字,一般是.xml)4.网络协议(WebDAV,CalDAV,XMLRPC,SOAP,RES
1
针对UMA-RFID协议的安全漏洞,提出一个改进的超轻量级的RFID认证协议。
通过修改UMA-RFID协议的交互方式,避免泄露标签标识符,保证读写器应答消息的新鲜性。
该协议仅使用异或操作和移位操作,降低了对标签计算能力和存储能力的要求。
分析结果表明,该协议可有效抵抗假冒攻击和重传攻击,适合于较低成本的RFID系统。
2024/5/22 19:47:17 295KB
1
共 264 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡