期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
破解IT-PRO服务器企业版超强加密
原文传递
导出
摘要
IceFire:现在很多程序为了安全,都采用了网络验证这一手段,但是这个技术在cracker高手的眼中并不能算什么,黑防在05年时候就有篇详细介绍破解大名鼎鼎的扫描软件SSS网络验证的文章,而这篇文章更详细的分析了破掉网络验证的一些基本手法。
作者
ihhvqu
机构地区
OCN破解组织
出处
《黑客防线》
2006年第2期113-115,共3页
关键词
破解
企业版
服务器
CRACKER
加密
超强
扫描软件
验证
网络
SSS
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP311.56 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
披着猫皮的虎.
热血外挂先算后爆[J]
.黑客防线,2006(5):100-103.
2
小宝.
巧用WinHex征服FinalData[J]
.黑客防线,2005(5):118-120.
3
Icefire笑话一则[J]
.黑客防线,2005(9):128-128.
4
郭阳,李思昆,屈婉霞.
片上多核处理器验证:挑战、现状与展望[J]
.计算机辅助设计与图形学学报,2012,24(12):1521-1532.
被引量:7
5
张建育,张发廷,黄永玉,刘震.
基于XML的产品信息建模研究[J]
.青海大学学报(自然科学版),2004,22(6):65-69.
6
王杰.
处理“内存不足”的几个基本手法[J]
.办公自动化,2004(5):47-49.
7
OASIS.
处理“内存不足”的几个基本手法[J]
.大众电脑,2003(8):92-93.
8
贾保民.
给“内存不足”添“足”的九种基本手法[J]
.电子制作.电脑维护与应用,2005(7):40-41.
9
阿.
解决无法打印文档基本手法二十招[J]
.电子与电脑,2003(10):102-107.
10
December.
轻轻松松使用MP4转换器[J]
.黑客防线,2007(2):113-115.
黑客防线
2006年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部