看到最近好多反截图,精易也出禁止截图,我也更新下反反截图,这次支持 范围截图 和 直接截图 常规的截图选择区域时已经触发反截图程序黑屏了,这里用外形框代替区域选择的红线,圈住的范围就是截图的范围 这里含2个源码,反截图 和反反截图的 还有一个成品反反截图, 模块就不上传了, 源码内已经标明用什么模块取代源码内的功能 精易9.0  和 大漠  你们自行下载 大漠绑定命令 dm_ret = dm.BindWindow(D*f,"gdi","windows","windows",0) 上图是企鹅截图贴出来的企鹅是截取不到反截图的窗口,反反截图程序上的图是区域截图反截图窗口页面的 以前有发反反截图,不过那个用的 输入设备  很多系统不支持,这次改进用精易的鼠标监视 方法很简单会用大漠的基本一看就会
2022-05-14 17:17:08 90KB 进阶教程源码
1
《JAVA程序设计教程》电子教案及源码
2022-05-12 11:05:22 1.69MB java 教程 源码
1
Visual Basic.NET程序设计教程(有源码)
2022-05-08 10:36:35 8.85MB Visual Basic.NET
1
增加教程中第5章后的内容,修正部分Bug。是学习GIS编程的好资料
2022-05-07 20:44:40 143KB ArcGIS Engine  C# 源码
1
易语言向外部程序发送模拟按键源码
2022-05-06 21:50:58 2KB 初级教程源码
1
易语言图片压缩包源码
2022-05-06 17:07:31 2KB 进阶教程源码
1
易语言软件自动更新升级源码
2022-05-04 15:27:19 5KB 初级教程源码
1
以前分享过摩尔庄园、奥比岛等发包例子,后来官方更改了加密手段,这次分享个赛尔号的发送数据例子 切勿用于非法用途,本贴只用于技术交流与学习 赛尔号通信数据的逆向分析与还原(思路篇) 0x01 前言 flash游戏即将淘汰,被称为最强的as加密方式Alchemy被应用于一些主流的页游,很多游戏都转战h5或者手游端。今天闲来没事,就上手一款童年游戏。"赛尔号",应该是全网首发吧 0x02 准备工具 FFDEC(强大的免费开源swf反编译工具) 、 Chrome浏览器 、在线Hex编辑 0x03分析过程 使用 浏览器加载游戏并 通过 开发者工具抓取到数据包可以发现一个dll.xml的配置文件此游戏的习惯将核心数据存放于==TaomeeLibraryDLL.swf==文件当中。此时直接将swf文件拖入FFDec会发现,读取失败。需要拖入Hex编辑器搞一下==CWS== 是标识码 具体可以参考 Swf文件头信息,前面则是一些无关紧要的数据。可以看到在Client.swf里对于swf文件的加载是这样处理的 private function onComplete(e:Event) : void         {             var info:DLLInfo = this._dllList[0];             var byteArray:ByteArray = new ByteArray();             if(this._isRelease)             {                 this._stream.readBytes(new ByteArray(),0,7);//相当于设置了位置 前面可以看出到,标识码前面有7个字节是无用的数据 gt;gt;  this._stream.potion=7             }             this._stream.readBytes(byteArray);//             if(this._isRelease)             {                 byteArray.uncompress();//再进行Zlib解压处理             }             this._stream.close();//关闭字节流             //然后就加载             this._loader.loadBytes(byteArray,new LoaderContext(false,ApplicationDomain.currentDomain));         } 思路清晰,可以干代码,这里使用了易语言 导出文件 可以,再将其导入FFdec看看效果。解压后,开始找与通讯的类。一般搜索flash.net.Socke即可==send(param1, param2) #4CAF50==发送数据包的函数 public function send(param1:uint, param2:Array) : uint         {             var loc3_:* = null;             var loc4_:* = null;             if(this.connected)             {                 loc3_ = this.pack(this.userID,param1,param2);                 loc3_.position = 0;                 loc4_ = MessageEncrypt.encrypt(loc3_);//这里就开始加密了                 writeBytes(loc4_);//整个数据丢给                 flush();//这里就是发送数据出去了                 this.sendDataError(param1);                 DebugTrace.show("gt;gt;Socket[" + this.ip + ":" + this.port.toString() + "][cmdID:" + param1 + "]",getCmdLabel(param1),"[data length:" + this._sendBodyLen + "]");                 //这里可以清晰的看出 param1是数据包的命令码,param2为数据的整体                 retur
2022-05-04 02:17:11 1.43MB 高级教程源码
1
易语言斗地主记牌器源码
2022-04-29 19:24:34 42KB 进阶教程源码
1
常用多线程模板与鱼刺类多线程线程池应用小例子
2022-04-29 12:25:41 66KB 进阶教程源码
1