很好的ansysapdl入门学习资料,真的不错。
ANSYS软件具有多种有限元分析的能力,包括从简单线性静态分析到复杂的非线性瞬态动力学分析。
在ANSYS分析指南手册中有关于它开展不同工程应用领域分析的具体过程。
本章下面几节中描述了对绝大多数分析皆适用的一般步骤。
2024/12/14 10:23:55 2.95MB ansys
1
PCLint是GIMPELSOFTWARE公司研发的C/C++软件代码静态分析工具,可以说,PCLint是一种更加严格的编译器。
其主要分为PCLint和FlexeLint,PCLint主要应用于Windows平台,以二进制可执行文件提供,而FlexeLint应用于其他平台,例如Linux,以源代码形式发布。
PCLint在全球拥有广泛的客户群,许多大型的软件研发组织都把PCLint检查作为代码走查的第一道工序。
PCLint不但能够对程式进行全局分析,识别没有被适当检验的数组下标,报告未被初始化的变量,警告使用空指针连同冗余的代码,还能够有效地提出许多程序在
2024/8/28 7:40:55 250KB PCLint C c++
1
火龙果软件工程技术中心摘要:所谓SMC(SelfModifyingCode)技术,就是一种将可执行文件中的代码或数据进行加密,防止别人使用逆向工程工具(比如一些常见的反汇编工具)对程序进行静态分析的方法,只有程序运行时才对代码和数据进行解密,从而正常运行程序和访问数据。
计算机病毒通常也会采用SMC技术动态修改内存中的可执行代码来达到变形或对代码加密的目的,从而躲过杀毒软件的查杀或者迷惑反病毒工作者对代码进行分析。
由于该技术需要直接读写对内存中的机器码,所以多采用汇编语言实现,这使得很多想在自己的程序中使用SMC技术进行软件加密的C/C++程序员望而却步。
针对这种现状,本文提出了几种基于C/C+
1
本书是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法。
,本书分为21章,覆盖恶意代码行为、恶意代码静态分析方法、恶意代码动态分析方法、恶意代码对抗与反对抗方法等,并包含了shellcode分析,C++恶意代码分析,以及64位恶意代码分析方法的介绍。
本书多个章节后面都配有实验并配有实验的详细讲解与分析。
通过每章的介绍及章后的实验,本书一步一个台阶地帮助初学者从零开始建立起恶意代码分析的基本技能。
,本书获得业界的一致好评,IDAPro的作者IlfakGuilfanov这样评价本书:“一本恶意代码分析的实践入门指南,我把这本书推荐给所有希望解剖Windows恶意代码的读者”。
2024/4/11 20:33:54 141.33MB 代码分析
1
K.C.Gupta、RameshGarg、InderBahl、PrakashBhartia编写,是该书的第二版,主要内容有:微带线的准静态分析、散射模型和测量方法;
全波分析、设计考虑和应用;
不连续微带线的准静态分析和特征刻画;
不连续微带线的全波分析和测量;
Slotline、Finline、同平面波导、耦合线。
2024/4/2 22:33:57 16.29MB 微带线 传输线
1
静态分析工具,可以对java程序进行静态切片,获取相关程序静态信息。
1
课时01.初识逆向工程课时02.iOS系统安全机制课时03.认识越狱设备课时04.越狱环境配置课时05.第一章文档总结课时06.App结构与构建过程课时07.寻找控件背后的代码课时08.数据存储课时09.类与方法课时10.runtime特性课时11.认识Hook课时12.Hook原理课时13.ARM汇编(上)课时14.ARM汇编(下)课时15.Mach-O文件格式(上)课时16.Mach-O文件格式(下)课时17.App签名课时18.动态库课时19.第二章文档总结课时20.应用砸壳课时21.class-dump课时22.Reveal课时23.Cycript课时24.网络抓包课时25.静态分析课时26.动态调试课时27.theos(上)课时28.theos(下)课时29.第三章文档总结课时30.去除OPlayer.Lite的广告(上)课时31.去除OPlayer.Lite的广告(下)课时32.分析WhatsApp聊天(上)课时33.分析WhatsApp聊天(下)课时34.Snapchat消息收发(上)课时35.Snapchat消息收发(下)课时36.迁移到非越狱机器课时37.FrIDA在逆向中的应用(上)课时38.Frida在逆向中的应用(中)课时39.Frida在逆向中的应用(下)课时40.代码保护基础课时41.数据加密课时42.反调试和反注入(上)课时43.反调试和反注入(下)课时44.代码混淆(上)课时45.代码混淆(下)
2024/3/13 0:26:50 95B iOS逆向
1
如何使用静态方式去分析破解apk
2024/3/6 4:06:41 79.62MB 破解apk
1
1仿真电路图2静态分析3电压放大倍数4最大输出功率和效率5测量交越失真
2024/1/24 3:56:33 511KB 北邮 模电实验 OTL功率放大 仿真
1
20180613更新。
包括ImmunityDebugger_1_85_setup和mona插件。
ImmunityDebugger软件专门用于加速漏洞利用程序的开发,辅助漏洞挖掘以及恶意软件分析。
它具备一个完整的图形用户界面,同时还配备了迄今为止最为强的python安全工具库。
它巧妙的将动态调试功能与一个强大的静态分析引擎融合于一体,它还附带了一套高度可定制的纯python图形算法,可用于帮助我们绘制出直观的函数体控制流以及函数中的各个基本块。
2023/11/21 19:11:35 21.76MB ImmunityDebu 1.85
1
共 20 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡