代码搜索:撬棒保护

找到约 3,271 项符合「撬棒保护」的源代码

代码结果 3,271
www.eeworm.com/read/368107/2826199

s test6.s

; 文件名:TEST6.S ; 功能:使用多寄存器传送指令进行现场保护 ; 说明:使用ARMulate软件仿真调试 AREA Example6,CODE,READONLY ENTRY MAIN MOV R0,#0x10 ; 设置寄存器R0、R1、R2值 MOV R1,#0x20 MOV R3,#0x30 LDR SP,=StackUs
www.eeworm.com/read/365650/2895942

s test6.s

; 文件名:TEST6.S ; 功能:使用多寄存器传送指令进行现场保护 ; 说明:使用ARMulate软件仿真调试 AREA Example6,CODE,READONLY ENTRY MAIN MOV R0,#0x10 ; 设置寄存器R0、R1、R2值 MOV R1,#0x20 MOV R3,#0x30 LDR SP,=StackUs
www.eeworm.com/read/354553/3076363

s test6.s

; 文件名:TEST6.S ; 功能:使用多寄存器传送指令进行现场保护 ; 说明:使用ARMulate软件仿真调试 AREA Example6,CODE,READONLY ENTRY MAIN MOV R0,#0x10 ; 设置寄存器R0、R1、R2值 MOV R1,#0x20 MOV R3,#0x30 LDR SP,=StackUs
www.eeworm.com/read/412909/11176507

tsr

TSR程序中"保存","恢复"技术的应用 TSR编程常常要遇到DOS重入,屏幕保护等许多烦人的事情.但只要采用适当的 方法,这些事情可以变得很轻松. 我的经验就是:保存!--尽情破坏--恢复!! 只要把一切可能被TSR破坏的东西(数据,硬件状态等)保存好,TSR内部就不必 再顾虑重重了.到TSR退出激活态 ...
www.eeworm.com/read/412777/11183609

asm bcd neg.asm

ORG 00H MOV 30H,#12H MOV 31H,#44H MOV 32H,#89H MOV R7,#03H MOV R0,#30H NEG: MOV A,R7 ;取(字节数减一)至R2中 DEC A MOV R2,A MOV A,R0 ;保护指针 MOV R3,A NEG0: CLR C
www.eeworm.com/read/248712/12545070

spr aaa.spr

:000:我的快捷方式文件夹 :001:haha :002:反安装 :003:应用程序名称 :004:和国际条约的保护。 :005:安装 :006:应用程序标题 :007:请阅读下面的许可协议。 :008:下一步 > :009:< 上一步 :010:取消 :011:关闭 :012:安装 :013:安装程序将安装 :014:我们强烈推荐你在继续安装之前,关闭 :015:
www.eeworm.com/read/110479/15532963

txt sice.txt

前 言 ~~~~~~ 由於保护越来越强悍, 使得合法买软体的我们, 还要受到各种千奇百怪的折磨, 弟深深觉得受到侮辱。(您呢 ?) 所以小弟和朋友们不遗馀力的寻找各种好的破解工具, 并将之推荐给诸位。软体公司应当知道, 将盗版的成本转嫁给合法的使用者, 那是不 ...
www.eeworm.com/read/102552/15773321

htm subject_26273.htm

序号:26273 发表者:tigersky2000 发表日期:2002-12-30 17:26:07 主题:向“雷神”学习,C++编程思想读书笔记(二) 内容:C++编程思想学习笔记(二)第三章 隐藏实现关于 public(公有) private(私有) protected(保护)public:声明其定义块中的成员变量与成员函数是公有的
www.eeworm.com/read/355563/10257138

asm rb0int.asm

#include P16f877a.inc ;定义所用的单片机头文件 ;变量保护,放在RAM的共享区,0X70为ICD2占用,某些MCU,0x71也为ICD2占用 ;为保证代码移值性,从0x72单元开始安排 _WREG EQU 0X72 _STATUS EQU 0X73 _PCLATH LIGHTNUM EQU 0X20
www.eeworm.com/read/424392/10454991

txt 说明文件.txt

技术说明: 本人也是SQL Front 4.1的忠实粉丝,但国内用户无法购买key,外面也没有可用key流传。 于是尝试自己解决。 下面是我发现的SQL Front 4.1的保护机制: 一、在Temporary Internet Files创建了个隐藏的GIF文件。 该文件名是"SF0ED.gif",这个文件不在Content.IE5下面,所以你无法通过资源管理器