游戏截图:http://blog.csdn.net/niehanmin/article/details/79591952unity带rpg战斗的消除游侠源码,一款rpg战斗画面与消除游戏的结合体,鼠标点击操作,将三个相同物体排在一起即可消除,画面上的主角就会攻击怪物,哈哈,画面上的怪物也会攻击你哦,c#脚本。
2025/3/22 12:42:28 50.27MB unity
1
企业版功能:(包含专业版和标准版全部功能)监控电脑屏幕监控被管理电脑的屏幕查看/结束软件查看/结束被管理电脑上运行的软件禁止软件运行禁止被管理电脑运行设定的软件发送消息给被管理电脑发送弹出窗口信息监控阿里旺旺聊天监控阿里旺旺聊天内容专业版功能:(包含标准版全部功能)监控论坛发帖监控被管理电脑发送论坛发言内容监控WEB邮件监控被管理电脑发送WEB邮件标题和内容,不包含附件监控微博监控被管理电脑发送新浪腾讯网易微博内容监控QQ聊天监控QQ聊天内容(注:需要密码)监控MSN聊天监控MSN聊天内容标准功能:四种部署模式ARP网关,网桥方式,单网卡网关,双网卡网关智能分配上网带宽智能分配局域网带宽,让带宽得到合理利用上网带宽精确控制精确控制某台电脑的下载/上传带宽上网流量管理限制某台电脑上网的总流量监控HTTP、FTP下载对使用HTTP、FTP下载进行限制监控BT下载对一切使用BT协议的软件进行限制监控电驴下载对一切使用电驴协议的软件进行限制下载精确控制对下载流量进行精确的控制监控聊天软件封堵QQ,MSN,阿里旺旺等聊天软件监控网络游戏封堵,QQ游戏,魔兽世界等网络游戏监控股票软件封堵大智慧,同花顺,钱龙等炒股软件监控网络视频封堵优酷,酷六,土豆,迅雷看看等在线视频监控网络电视封堵PPStream,PPLive,PPFilm,UUSee等网络电视监控网络电话封堵UUCall,ET263等网络电话监控上网代理软件封堵Socket5、Http等代理监控电子邮件封堵网易、新浪、雅虎、qq等Web邮件,封堵FoxMail,Outlook等客户端邮件监控浏览网页禁止访问所有网页,访问禁止网页时提示。
浏览网页黑白名单过滤可以指定禁止浏览某些网页,记录某些网页电脑IP-MAC绑定可以将每台的电脑的IP与其MAC对应起来,防止随意更改IP,与MAC。
电脑攻击报警对局域网内的ARP攻击进行报警策略时间设定可以按照时间段设置不同策略自动发现电脑并开始管理若局域网有新的电脑加进来,会自动加载策略,并开始管理开机自动运行并开始管理开机自动进行管理,无需登入电脑打开软件跨网段(VLAN)管理支持多网段管理自定义管理规则可以自定义IP,与端口进行封堵日志记录查询查询之前所记录的日志强制电脑断网对指定电脑进行强制断网监视方式管理不禁止被管理电脑上网,记录被管理电脑有哪些上网行为
2025/3/8 1:03:52 12.58MB 网管软件 破解
1
SLMail5.5.0的POP3服务、110端口存在缓冲区溢出漏洞,通过构造PASS字段,可以造成RCE攻击。
参考文章:https://blog.csdn.net/weixin_44180446/article/details/104800646
2025/3/7 13:07:13 8.84MB 漏洞
1
用于攻击web应用程序的集成平台
2025/3/7 5:41:17 25.68MB 扫描测试工具
1
该数据集包含了真实网络中的流量,可以用于检测DDoS攻击实验。
2025/2/28 15:28:38 2.35MB 数据集 网络安全
1
本程序将恢复建立在MicrosoftOffice(所有版本至Office2007)文件或档案上失去或遗忘的密码,支持:Word,Excel,Access(包括用户级密码和所有者信息),Project,Money,PowerPoint,Publisher,Visio,OneNote,Backup,Schedule+,Mail.也能恢复MSInternetExplorer(3/4/5)ContentAdvisor密码和打开受密码保护的VBA工程(创建在任何程序的)后门,大部分密码恢复是立刻恢复;
利用有效的暴力攻击和字典攻击可打开在Word/Excel97/2000/XP/2003/2007建立的所有文件类型。
2025/2/27 13:35:45 20KB vba excel
1
本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。
本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。
第1章介绍了软件是计算机系统安全问题的根本原因。
引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。
还介绍了软件的一些特征以及它们在软件攻击中的含义。
第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法。
介绍了现实世界中的两个攻击案例:一个比较简单,另一个在技术上比较复杂。
本章的核心是讨论攻击模式,给出了攻击模式是如何适应不同网络安全特征的,并在本书的其他部分也介绍了攻击模式。
第3章的主题是逆向工程。
攻击者反汇编、反编译以及解构程序来理解程序是如何工作的,以及如何阻止程序这样工作。
在这一章里还介绍了常用的灰箱分析技术,包括利用安全补丁作为攻击地图的思想等。
介绍了交互式反汇编程序(InteractiveDisassembler,IDA),它是黑客用于理解程序行为的工具。
我们还仔细介绍了实用的黑客工具是如何被开发及使用的。
2025/2/19 3:38:48 14.83MB 软件剖析-代码攻防之道
1
SQL注入攻击模型研究,曾振宇,李祺,随着web应用在人们日常生活中扮演越来越重要的角色,安全问题也越来越受到人们的重视。
SQL注入是最常见的一类漏洞,由于攻击者可以
427KB SQL注入
1
syn攻击,使用winpcap编写,使用前请先配置vs2010
2025/2/11 2:34:27 3KB syn flood winpcap
1
IIS攻击与日志IIS攻击与日志IIS攻击与日志IIS攻击与日志IIS攻击与日志
2025/2/10 18:37:17 13KB IIS攻击与日志
1
共 355 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡