最全最强大的密码库,请做正面的安全监测使用!
2022-02-16 15:24:12 1.89MB 密码,hack
1
战地 2 解锁黑客 重要通知开始 由于 Gamespy 在 2014 年 5 月 31 日关闭了他们的战地 2 服务器,此解决方案不再有效[1]。 在我确认代码不再有用之前,我将保持存储库打开。 Battlelog.co 上有一个有趣的项目,但我不确定它是否允许您设置启用所有解锁的服务器。 如果有人解决了这个问题,请告诉我! [1] 重要通知结束 用于“欺骗”本地战地 2 服务器的服务器软件,允许为所有玩家解锁所有武器。 这是提前上传的。 我不认为这段代码的质量很好,但它有效。 要安装被黑的战地 2 专用服务器,请运行安装。 要运行战地 2 专用服务器,请从安装运行 start.sh。 要运行解锁代理,请运行解锁代理。 请记住将以下内容添加到您的主机文件中(如果未运行解锁代理,这将破坏本地战地风云 2 服务器):127.0.0.1 bf2web.gamespy.com
2022-02-12 03:34:55 5KB Perl
1
很神奇的反侦测功能,11平台一般无法差别哦,勘察命名机制很有意思。
2022-02-01 17:35:48 4.55MB VS Map Hack
1
分享一套学习资料,里面所包含了基本工具、实验环境、信息收集、扫描以及Metasploit之类的教程和资源或者在线网站等等。
2022-01-20 20:29:53 20.72MB web渗透 基本工具 免杀 metasploit
1
抛光地图 一个适用于 , 和hack的地图和编辑器,包括 , , , 等。 受启发,但使用C ++和,并具有更多用于图形编辑的功能。 最新版本: 请按照的步骤安装“抛光地图”的发行副本,或按照较长的说明从源代码中自行构建。 目录包含一个带有两个测试图的最小的pokecrystal项目。 Kanto.180x135.kanto.blk是每一张关东世界地图的针脚(它们都使用kanto )。 Johto.235x135.johto.blk是每一张Johto世界地图的针迹; johto_modern和Azalea使用johto_modern ,因此请尝试使用“编辑”→“更改johto_modern …”或按Ctrl + H切换johto_modern 。 浏览菜单项,工具栏按钮和“帮助”对话框,以了解如何使用“抛光地图”。 而且不要错过鼠标控件: 块模式 活动模式 编辑块 编辑
2022-01-09 21:07:46 6.01MB c-plus-plus pokemon gui maps
1
MalwareAnalystsCookbook全书加光盘 的种子,本人白天供种,请不要急,速度有点慢
2022-01-05 10:49:08 78KB Malware hack
1
['Auditd for the Masses.pdf', 'Building Systems On Shaky Grounds 10 Tactics To Manage The Modern Supply Chain.pdf', 'Drones the new weapon of choice - also for hackers.pdf', 'From printed circuit boards to exploits- pwning IoT devices like a boss.pdf', 'How To Bring HID Attacks To The Next Level.pdf', 'Hunting PBX for Vulnerabilities.pdf', 'Invoke-DOSfuscation- Techniques FOR F IN -style DO S-level CMD Obfuscation.pdf', "Knockin' on IPv6's doors.pdf", 'Mobile operators vs. Hackers new security measures for new bypassing techniques.pdf', 'NFC Payments The Art of Relay & Replay Attacks.pdf', 'No Win32_Process Needed Expanding the WMI Lateral Movement Arsenal.pdf', 'Silent wire hacking.pdf', 'The Bicho An Advanced Car Backdoor Maker.pdf', 'The Insecure Software Development Lifecycle How to find, fix, and manage deficiencies within an existing methodology.pdf', "The Past, Present & Future of Enterprise Security the 'Golden Age' of Attack Automation.pdf"]
2022-01-04 17:00:14 106.97MB 安全对抗 安全实践 系统安全 开发安全
## Hack_Computer ## 这是我通用的16位计算机,其结果是创建基本逻辑门,然后使用它们构建ALU(算术和逻辑单元)并最终形成RAM芯片。 该计算机使用“ Harverd Architecture”(对“ Von Neumann Architecture”进行了稍微修改的版本),该版本将可执行代码和其他Ram Data分开,这使我们可以在同一CPU中运行“获取”和“执行”指令时钟。 在原始的“冯·诺依曼体系结构”中,可执行代码和Ram数据都存储在一个位置,并且与CPU的总线连接相同,这是一个限制,因为我们可以在其中获取指令并执行它。同一周期。 这台计算机能够处理键盘交互和屏幕绘制。 IO管理是通过为每个IO设备分配和映射内存空间来进行的,然后我们按照给出的协议执行,我们可以添加尽可能多的IO设备内存。 ##黑客机器规格 ##内存地址空间Hack程序员知道两个不同的地址
2022-01-03 10:31:28 7KB Hack
1
FlappyBirdRL 使用强化学习的Flappy Bird hack 您可以在此处查看游戏和算法的摘要! 自己运行代码 代码并解压缩 打开终端并导航到该文件夹 cd ~/Downloads/FlappyBirdRL-master 使用python启动一个简单的服务器 python -m SimpleHTTPServer 8000 更多细节。 在浏览器中,导航到本地服务器的地址(默认为 )。 故障排除 您启动服务器了吗? 如果您刚刚打开index.html页面,则控制台中可能有关于原始请求的错误。 右键单击屏幕上的任意位置,单击“检查”,然后查看控制台。 是否存在以下错误? 示例 Failed to load file:///Users/.../res/flappyAtlas/atlas.txt: Cross origin requests are only supported for protocol schemes: http, data, chrome, chrome-extension, https." :该页面试图从磁盘加载文件,但是大多数现代浏览器将其阻
1
配送中心
2021-12-30 14:41:12 5.7MB Hack
1