代码搜索:撬棒保护
找到约 3,271 项符合「撬棒保护」的源代码
代码结果 3,271
www.eeworm.com/read/368107/2826199
s test6.s
; 文件名:TEST6.S
; 功能:使用多寄存器传送指令进行现场保护
; 说明:使用ARMulate软件仿真调试
AREA Example6,CODE,READONLY
ENTRY
MAIN MOV R0,#0x10 ; 设置寄存器R0、R1、R2值
MOV R1,#0x20
MOV R3,#0x30
LDR SP,=StackUs
www.eeworm.com/read/365650/2895942
s test6.s
; 文件名:TEST6.S
; 功能:使用多寄存器传送指令进行现场保护
; 说明:使用ARMulate软件仿真调试
AREA Example6,CODE,READONLY
ENTRY
MAIN MOV R0,#0x10 ; 设置寄存器R0、R1、R2值
MOV R1,#0x20
MOV R3,#0x30
LDR SP,=StackUs
www.eeworm.com/read/354553/3076363
s test6.s
; 文件名:TEST6.S
; 功能:使用多寄存器传送指令进行现场保护
; 说明:使用ARMulate软件仿真调试
AREA Example6,CODE,READONLY
ENTRY
MAIN MOV R0,#0x10 ; 设置寄存器R0、R1、R2值
MOV R1,#0x20
MOV R3,#0x30
LDR SP,=StackUs
www.eeworm.com/read/412909/11176507
tsr
TSR程序中"保存","恢复"技术的应用
TSR编程常常要遇到DOS重入,屏幕保护等许多烦人的事情.但只要采用适当的
方法,这些事情可以变得很轻松.
我的经验就是:保存!--尽情破坏--恢复!!
只要把一切可能被TSR破坏的东西(数据,硬件状态等)保存好,TSR内部就不必
再顾虑重重了.到TSR退出激活态 ...
www.eeworm.com/read/412777/11183609
asm bcd neg.asm
ORG 00H
MOV 30H,#12H
MOV 31H,#44H
MOV 32H,#89H
MOV R7,#03H
MOV R0,#30H
NEG: MOV A,R7 ;取(字节数减一)至R2中
DEC A
MOV R2,A
MOV A,R0 ;保护指针
MOV R3,A
NEG0: CLR C
www.eeworm.com/read/248712/12545070
spr aaa.spr
:000:我的快捷方式文件夹
:001:haha
:002:反安装
:003:应用程序名称
:004:和国际条约的保护。
:005:安装
:006:应用程序标题
:007:请阅读下面的许可协议。
:008:下一步 >
:009:< 上一步
:010:取消
:011:关闭
:012:安装
:013:安装程序将安装
:014:我们强烈推荐你在继续安装之前,关闭
:015:
www.eeworm.com/read/110479/15532963
txt sice.txt
前 言
~~~~~~
由於保护越来越强悍, 使得合法买软体的我们, 还要受到各种千奇百怪的折磨,
弟深深觉得受到侮辱。(您呢 ?) 所以小弟和朋友们不遗馀力的寻找各种好的破解工具,
并将之推荐给诸位。软体公司应当知道, 将盗版的成本转嫁给合法的使用者,
那是不 ...
www.eeworm.com/read/102552/15773321
htm subject_26273.htm
序号:26273 发表者:tigersky2000 发表日期:2002-12-30 17:26:07
主题:向“雷神”学习,C++编程思想读书笔记(二)
内容:C++编程思想学习笔记(二)第三章 隐藏实现关于 public(公有) private(私有) protected(保护)public:声明其定义块中的成员变量与成员函数是公有的
www.eeworm.com/read/355563/10257138
asm rb0int.asm
#include P16f877a.inc ;定义所用的单片机头文件
;变量保护,放在RAM的共享区,0X70为ICD2占用,某些MCU,0x71也为ICD2占用
;为保证代码移值性,从0x72单元开始安排
_WREG EQU 0X72
_STATUS EQU 0X73
_PCLATH
LIGHTNUM EQU 0X20
www.eeworm.com/read/424392/10454991
txt 说明文件.txt
技术说明:
本人也是SQL Front 4.1的忠实粉丝,但国内用户无法购买key,外面也没有可用key流传。
于是尝试自己解决。
下面是我发现的SQL Front 4.1的保护机制:
一、在Temporary Internet Files创建了个隐藏的GIF文件。
该文件名是"SF0ED.gif",这个文件不在Content.IE5下面,所以你无法通过资源管理器