第1篇游戏和外挂初识篇第1章认识游戏和外挂1.1游戏安全现状1.2什么是外挂1.3内存挂与游戏的关系1.4游戏的3个核心概念1.4.1游戏资源的加/解密1.4.2游戏协议之发包模型1.4.3游戏内存对象布局1.5外挂的设计思路1.6反外挂的思路1.7本章小结第2篇外挂技术篇第2章五花八门的注入技术2.1注册表注入2.2远线程注入2.3依赖可信进程注入2.4APC注入2.5消息钩子注入2.6导入表注入2.7劫持进程创建注入2.8LSP劫持注入2.8.1编写LSP2.8.2安装LSP2.9输入法注入2.10ComRes注入第3章浅谈无模块化3.1LDR_MODULE隐藏3.2抹去PE“指纹”3.3本章小结第4章安全的交互通道4.1消息钩子4.2替代游戏消息处理过程4.3GetKeyState、GetAsyncKeyState和GetKeyBoardState4.4进程间通信4.5本章小结第5章未授权的Call5.1CallStack检测5.2隐藏Call5.2.1Call自定义函数头5.2.2构建假栈帧5.3定位Call5.3.1虚函数差异调用定位Call5.3.2send()函数回溯定位Call5.4本章小结第6章Hook大全6.1Hook技术简介6.2IATHook在全屏加速中的应用6.3巧妙的虚表Hook6.3.1虚表的内存布局6.3.2C++中的RTTI6.3.3Hook虚表6.4DetoursHook6.4.1Detours简介6.4.2DetoursHook的3个关键概念6.4.3DetoursHook的核心接口6.4.4DetoursHook引擎6.5高级Hook6.5.1S.E.H简介6.5.2V.E.H简介6.5.3硬件断点6.5.4S.E.HHook6.5.5V.E.HHook6.5.6检测V.E.HHook6.6本章小结第7章应用层防护7.1静态保护7.2动态保护7.2.1反dump7.2.2内存访问异常Hook7.3本章小结第3篇游戏保护方案探索篇第8章探索游戏保护方案8.1分析工具介绍8.1.1GameSpider8.1.2KernelDetective8.2定位保护模块8.2.1定位ring0保护模块8.2.2定位ring3保护模块8.2.3定位自加载模块8.3分析保护方案8.3.1ring3保护方案8.3.2ring0保护方案8.4本章小结第4篇射击游戏安全专题第9章射击游戏安全9.1自动开枪9.1.1易语言简介9.1.2易语言版自动开枪外挂9.2反后坐力9.2.1平衡Y轴法9.2.2AutoIt脚本法9.3DirectXHack9.3.1DirectX简介9.3.2用Direct3D绘制图形9.3.3D3D9的Hack点9.3.4D3D9Hook9.4本章小结第5篇外挂检测技术篇第10章外挂的检测方法10.1代码篡改检测10.2未授权调用检测10.3数据篡改检测10.3.1吸怪挂分析10.3.2线程转移和消息分流10.4本章小结附录A声明附录B中国计算机安全相关法律及规定
2024/7/29 21:32:26 181.87MB 游戏攻防
1
C#科学计算讲义-宋叶志-人民邮电出版社内容概要《C#科学计算讲义》较为详细地介绍了科学计算方法,并对算法给出了源代码。
关于算法部分主要介绍了线性方程组的迭代解法与直接解法、正交变换与最小二乘计算方法、鲁棒估计、随机数的产生、插值法、非线性方程求解、多元非线性最优化算法、微分方程数值方法等内容。
本书还给出了C#程序设计的基本方法,并对科学计算中要用到的矩阵向量类的构造做了详细阐述。
算法的实现本身不限于具体的语言,本书对于算法的描述是较为详细的,所以读者也很容易把算法改用Fortran、MATLAB、C++、Java等语言编程实现。
宋叶志、徐导和何峰编著的《C#科学计算讲义》适合作为大学理工科本科生或研究生计算方法、数值分析课程的教材或参考书。
对于从事相关学科教学的教师,如果不熟悉现代编程语言,也可以选择本书作为工具书。
本书还可以用作科研人员的工程计算工具书与算法集。
另外,在一些需要进行数据处理与分析的公司,如数量金融、统计等行业,也可以选用本书作为培训教材,或直接应用书上的源代码进行软件开发。
书籍目录第1章 C#程序设计基础 1.1 计算机、程序设计与算法 1.1.1 计算机结构 1.1.2 操作系统 1.1.3 机器语言与高级语言 1.1.4 程序设计与算法 1.2 C#历史与概述 1.2.1 C语言:结构化编程语言的高峰 1.2.2 C++语言: 面向对象与大型程序 1.2.3 Java语言:可移植、安全性与Internet 1.2.4 C#:.NET主打语言 1.3 集成开发环境介绍 1.4 面向对象程序设计 1.4.1 封装 1.4.2 多态 1.4.3 继承 1.5 数据类型与运算符 1.5.1 简单数据类型 1.5.2 数组 1.5.3 运算符 1.5.4 赋值运算符 1.6 程序控制结构 1.6.1 顺序结构 1.6.2 分支结构 1.6.3 循环结构 1.6.4 控制结构的嵌套 1.7 类的设计及对象实现 1.7.1 定义类 1.7.2 创建对象 1.7.3 方法 1.7.4 构造函数 1.7.5 析构函数与垃圾回收 1.8 运算符重载及索引器 1.8.1 运算符重载 1.8.2 索引器 1.8.3 面向对象思想在C#程序设计中的重要性 1.9 GUI编程 1.10 本章小结第2章 线性方程组迭代解法 第3章 线性方程组的直接解法第4章 正交变换与最小二乘计算方法第5章 鲁棒估计第6章 随机数第7章 插值法第8章 非线性方程数值解法第9章 非线性最优化第10章 常微分方程(组)的数值方法附录A C# 数值代数类的抽象与设计 附录B 动态链接库与混合编程 B.1 静态链接库与动态链接库 B.2 C#调用Fortran动态链接库范例 B.3 调用可执行函数 附录C Linux下C#开发与跨平台编程介绍 C.1 Mono简介 C.2 Linux下C#IDE开发范例 参考文献 
2024/6/30 17:14:25 57.93MB C# 科学计算 宋叶志 人民邮电
1
RTL8188EUS_RTL8189ES_linux_v4.1.7_9024.20130916
2024/6/29 13:16:51 13.67MB 8188 8189 linux
1
斯诺登这个小工具可让用户在新的或更新的Github拉取请求中包含一个或多个他们观看的文件或文件夹时得到通知,以便他们可以查看对其所做的更改。
依存关系转到>=1.7该程序旨在与结合使用。
查看其文档以了解有关如何安装和配置它的更多信息。
您还需要将Snowden注册为Slack应用程序,以获得发送消息所需的凭据。
有关更多信息,访问。
用法下载安装Snowden的安装程序:gogetgithub.com/svera/snowden创建一个配置文件etc/webhook/snowden.yml。
您可以以提供的snowden.sample.yml为例。
将以下内容添加到webhooks的hooks.json配置文件中并启动它:[{"id":"snowden","execute-command":"/path/to/snowden/executable","command-working-directory":"/path/of/working/directory",
1
postwoman.v.1.1.7
2024/5/17 20:07:08 793KB 谷歌插件
1
RTF是RichTextFormat的缩写,意即多文本格式。
这是一种类似DOC格式(Word文档)的文件,有很好的兼容性,使用Windows“附件”中的“写字板”就能打开并进行编辑。
使用“写字板”打开一个RTF格式文件时,将看到文件的内容;
如果要查看RTF格式文件的源代码,只要使用“记事本”将它打开就行了。
这就是说,你完全可以像编辑HTML文件一样,使用“记事本”来编辑RTF格式文件。
2024/5/6 1:25:03 342KB RTF文件格式规范V1.7 中文版
1
内有struts-2.0.dtdstruts-2.1.dtdstruts-2.1.7dtdstruts-2.3dtd
2024/5/4 9:55:58 5KB dtd struts-2.1 文件
1
unityodin3.0.1
2024/5/2 8:56:47 2.79MB unity3d
1
本书为密码编码学与网络安全:原理与实践第五版中文版作者:斯托林斯(WilliamStallings)出版社:电子工业出版社本书概述了密码编码学与网络安全的基本原理和应用技术。
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;
②公钥密码部分讨论了公钥密码的算法和设计原则;
③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;
④相互信任部分讨论了密钥管理和认证技术;
⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;
⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。
目录第0章读者导引0.1本书概况0.2读者和教师导读0.3Internet和Web资源0.4标准第1章概述1.1计算机安全概念1.2OSI安全框架1.3安全攻击1.4安全服务1.5安全机制1.6网络安全模型1.7推荐读物和网站1.8关键术语、思考题和习题第一部分对称密码第2章传统加密技术2.1对称密码模型2.2代替技术2.3置换技术2.4转轮机2.5隐写术2.6推荐读物和网站2.7关键术语、思考题和习题第3章分组密码和数据加密标准3.1分组密码原理3.2数据加密标准3.3DES的一个例子3.4DES的强度3.5差分分析和线性分析3.6分组密码的设计原理3.7推荐读物和网站3.8关键术语、思考题和习题第4章数论和有限域的基本概念4.1整除性和除法4.2Euclid算法4.3模运算4.4群、环和域4.5有限域GF(p)4.6多项式运算4.7有限域GF(2n)4.8推荐读物和网站4.9关键术语、思考题和习题附录4Amod的含义第5章高级加密标准5.1有限域算术5.2AES的结构5.3AES的变换函数5.4AES的密钥扩展5.5一个AES例子5.6AES的实现5.7推荐读物和网站5.8关键术语、思考题和习题附录5A系数在GF(28)中的多项式附录5B简化AES第6章分组密码的工作模式6.1多重加密与三重DES算法6.2电码本模式6.3密文分组链接模式6.4密文反馈模式6.5输出反馈模式6.6计数器模式6.7用于面向分组的存储设备的XTS-AES模式6.8推荐读物和网站6.9关键术语、思考题和习题第7章伪随机数的产生和流密码7.1随机数产生的原则7.2伪随机数发生器7.3使用分组密码的伪随机数产生7.4流密码7.5RC4算法7.6真随机数发生器7.7推荐读物和网站7.8关键术语、思考题和习题第二部分公钥密码第8章数论入门8.1素数8.2费马定理和欧拉定理8.3素性测试8.4中国剩余定理8.5离散对数8.6推荐读物和网站8.7关键术语、思考题和习题第9章公钥密码学与RSA9.1公钥密码体制的基本原理9.2RSA算法9.3推荐读物和网站9.4关键术语、思考题和习题附录9ARSA算法的证明附录9B算法复杂性第10章密钥管理和其他公钥密码体制10.1Diffie-Hellman密钥交换10.2ElGamal密码体系10.3椭圆曲线算术10.4椭圆曲线密码学10.5基于非对称密码的伪随机数生成器10.6推荐读物和网站10.7关键术语、思考题和习题第三部分密码学数据完整性算法第11章密码学Hash函数11.1密码学Hash函数的应用11.2两个简单的Hash函数11.3需求和安全性11.4基于分组密码链接的Hash函数11.5安全Hash算法(SHA)11.6SHA-11.7推荐读物和网站11.8关键术语、思考题和习题附录11A生日攻击的数学基础第12章消息认证码12.1对消息认证的要求12.2消息认证函数12.3对消息认证码的要求12.4MAC的安全性12.5基于Hash函数的MAC:HMAC12.6基于分组密码的MAC:DAA和CMAC12.7认证加密:CCM和GCM12.8使用Hash函数和MAC产生伪随机数12.9推荐读物和网站12.10关键术语、思考题和习题第13章数字签名13.1数字签名13.2ElGamal数字签名方案13.3Schnorr数字签名方案13.4数字签名标准13.5推荐读物和网站13.6关键术语、思考题和习题第四部分相互信任第14章密钥管理和分发14
1
JAVA_API_1.7中文完整高清版CHM版资料,可以帮助你更快地熟悉java,是java日常开发中的好工具
2024/4/17 4:39:16 51.33MB api java
1
共 179 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡