Hacker
共 34 篇文章
Hacker 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 34 篇文章,持续更新中。
Approaching Zero Hacker
ApproachingZeroHackerApproachingZeroHacker
黑客帝国电子图
Hacker电子模拟图只是在Word里面粘贴了一张图片,只为积分见谅
VB
黑客X档案2009年第7期VB木马编写之多客户端上线代码.-Hacker X Files 2009 No. 7 VB Trojan write as much as client-side code
hacker
详细介绍关于黑客的相关技术,内容详细,是黑客的资料的集大成者,相信一定会让你吃惊的,唯一的一点不尽人意是,他是可执行程序,不是文档资料-Details about hacking-related te
cs50问题集
哈佛cs50问题集,是从官网下载的有hacker版和pest版
The Universal Radio Hacker (URH)
The Universal Radio Hacker (URH) is a software for investigating unknown wireless protocols. Features include<br />
<br />
* __hardware interfaces__ for common Software Defined Radios<br />
* __easy d
Hacker+Defender+ROOKIT杀木马软件代码
Hacker+Defender+ROOKIT杀木马软件代码
在网络安全中经常会遇到rootkit
在网络安全中经常会遇到rootkit,NSA安全和入侵检测术语字典( NSA Glossary of Terms Used in Security and Intrusion Detection)对rootkit的定义如下:A hacker security tool that captures passwords and message traffic to and from a compute
帮你入门黑客家族
帮你入门黑客家族,此程序代码能成为你的hacker启蒙老师。祝你成功
使用的开发语言有CSharp
使用的开发语言有CSharp,VB等,个人认为有较好的参考价值。
【.NET开发】使用Windows Forms生成简单的绘图工具
【.NET开发】为.NET应用程序实现一个类似Word的对象模型
【Office开发】.NET框架下Excel报表组件编程
【Web开发】了解和扩展ASP.NET 2.0中的站点导航系统
【工具与技巧】构建高性能的ASP.NET应用程序
【工具与技巧】使用
The Oracle Hacker s Handbook: Hacking and Defending Oracle
The Oracle Hacker s Handbook: Hacking and Defending Oracle
A Brief Guide to User/Hacker of VIA Padlock SDK
A Brief Guide to User/Hacker of VIA Padlock SDK
The tool presented below tries to detect from remote if the target machine was compromised with the
The tool presented below tries to detect from remote if the target machine was compromised with the HACKER Defender rootkit. The tool connect to the remote host, and compares the reply to several know
google hacker=====教你在hack时如何有效地使用google
google hacker=====教你在hack时如何有效地使用google
名字:wqh.exe 类型:感染性 是否加壳:是 壳型:UPX 大小:9.50 KB (9,728 字节) 版本:v1.0 原理:用API函数写的感染性病毒 。 说明:本病毒可以感染全
名字:wqh.exe
类型:感染性
是否加壳:是
壳型:UPX
大小:9.50 KB (9,728 字节)
版本:v1.0
原理:用API函数写的感染性病毒 。
说明:本病毒可以感染全盘exe文件。
清除程序是cq.exe,感染后运行不了exe类型。把cq.exe和cq.bat放到硬盘主目录。如:c:\ d:\ e:一个即可。运行cq.bat即可解除感染。
by 海的浪花 联系
Every day, patches are created to cover up security holes in software applications and operating sys
Every day, patches are created to cover up security holes in software applications and operating systems. But by the time you download a patch, it could be too late. A hacker may have already taken ad
几个hacker程序源码简介: 1*远程主机的磁盘目录与文件的浏览
几个hacker程序源码简介: 1*远程主机的磁盘目录与文件的浏览,上、下载,远程执行等。2*提供三种方式的连接方式:*Udp单包快速交互目录浏览,*Udp包入反向TCP连接,*常规的TCP主动连接。3*屏幕查看单屏或连续监控,图象质量自定义(1-100),同时可鼠标与键盘遥控。4*提供简易搜索,进程管理:IP地址与端口的区间与组合扫描分析等,可查看远程主机的运行进程,并任意终止它.5*代理控制服
当客户端连接某端口的时候
当客户端连接某端口的时候,自动在目标主机上建立一个用户"Hacker",密码为"HackerPWD",并将该用户添加到管理员组。
以 Linux 为代表的自由操作系统的很多优点之一, 是它们的内部是开放给所有人看的. 操作系统, 曾经是一个隐藏的神秘的地方, 它的代码只局限于少数的程序员, 现在已准备好让任何具备必要技能的人来检
以 Linux 为代表的自由操作系统的很多优点之一, 是它们的内部是开放给所有人看的. 操作系统, 曾经是一个隐藏的神秘的地方, 它的代码只局限于少数的程序员, 现在已准备好让任何具备必要技能的人来检查, 理解以及修改. Linux 已经帮助使操作系统民主化. Linux 内核保留有大量的复杂的代码, 但是, 那些想要成为内核 hacker 的人需要一个入口点, 这样他们可以进入代码中, 不会被代
This text introduces the spirit and theory of hacking as well as the science behind it all it also p
This text introduces the spirit and theory of hacking as well as the science behind it all it also provides some core techniques and tricks of hacking so you can think like a hacker, write your own ha