期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
S-Demo终极破解
原文传递
导出
摘要
前段时间女友说电脑的安全设置出了点问题,找人修的话要80大洋,心疼之余我就义不容辞的揽下了这活。但她离我太远,电话讲解又比较麻烦。所以我想到了S—Demo它是一个被大多数破解者用来制作破解过程的软件.它可以记录屏幕上的任何动作及鼠标的移动过程,同时图象压缩率也很让人满意。上网找了一个安全设置教程,可谁知下载回来发现需要输入密码才能观看。“自己动手丰衣足食”,几经周折破解成功后,我把自己找到的几种方法拿出来和大家分享。
作者
赵铁林
出处
《黑客防线》
2006年第4期115-116,共2页
关键词
安全设置
移动过程
DEMO
输入密码
压缩率
电脑
鼠标
软件
图象
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张麒麟.
变!变!变!AMD 780G变身790GX体验[J]
.微型计算机,2009(1):134-136.
2
冯志强,刘宇.
分区表造成终端运行缓慢[J]
.网络运维与管理,2014,0(22):108-108.
3
曾满江.
一种面向IPv6的网络拓扑发现系统的设计[J]
.电脑知识与技术,2013,9(3):1521-1523.
4
Q&A热线[J]
.微型计算机,2011(1):162-163.
5
龚永华.
穷举法破解EXCEL和WORD文档密码[J]
.科技广场,2007(7):176-178.
6
伍文运.
穷举法破解EXCEL、WORD文档密码[J]
.电脑知识与技术,2007(2):1028-1030.
7
马耀飞,龚光红,彭晓源,周波,王亚男.
计算机生成兵力中的模型管理[J]
.系统仿真学报,2005,17(6):1303-1306.
被引量:3
8
高原.
基于BP神经网络的文本验证码破解[J]
.电子科技,2012,25(7):37-42.
被引量:5
9
解读HTML4和HTML5之间的10个主要不同[J]
.计算机与网络,2011,37(23):30-31.
10
黑板报[J]
.电脑迷,2008,0(17):79-79.
黑客防线
2006年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部