期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
VC实现用户克隆和登录信息擦除
原文传递
导出
摘要
经常搞入侵渗透的朋友.肯定对管理员克隆和登录信息擦除不会陌生.由于个人需要.自己就写了一款类似的工具.顺便复习了一下注册表键值二进制的操作,这里和大家共同分享一下。
作者
magicdog
出处
《黑客防线》
2010年第1期105-109,共5页
关键词
擦除
信息
登录
克隆
用户
VC
注册表键值
二进制
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
俞木发.
按需定制Windows 10功能大瘦身[J]
.电脑爱好者,2016,0(22):17-18.
2
庞伟伟,朱富丽.
云计算在高校管理中的应用[J]
.河南科技,2012,31(5):61-61.
被引量:1
3
阿龙.
巧用U盘为本本装Win 8.1[J]
.电脑知识与技术(经验技巧),2015,0(6):102-104.
4
智海追踪[J]
.海峡儿童(读写)(7-9年级),2014(5):43-43.
5
邱德明.
网络时代下安全技术及其发展方向[J]
.网络安全技术与应用,2017(3):4-4.
6
Leminis.
打造自己的驱动防火墙[J]
.黑客防线,2008(9):111-114.
7
硬件产品荟萃[J]
.网友世界,2007(17):65-65.
8
妞妞.
为奥运喝彩——打印个性奥运T恤[J]
.电脑知识与技术(经验技巧),2008(7):82-83.
9
剑文.
趣解因特网(下)[J]
.信息技术教育,2001(2):59-60.
10
慧慧(文/图).
用好七喜Photo PC照片工具箱[J]
.电脑知识与技术(经验技巧),2008(10):83-84.
黑客防线
2010年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部