使用方法: 1、填入网关IP地址,点击[获取网关地址]将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。注意:如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址. 2、IP地址冲突 如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。 3、您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下: 右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果更改失败请与我联系。如果成功将不再会显示地址冲突。 注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡
2022-03-09 21:00:11 357KB AntiARP ARP防火墙
1
应用中央差分卷积网络(CDCN)进行面部反欺骗 安装 virtualenv -p python3 venv source venv/bin/activate pip install -r requirements.txt 数据准备 参考 [1]于子彤与赵,陈旭与王,泽正与秦,云霄与苏,卓与李,小白与周,冯与赵,国应。 搜索中央差分卷积网络以进行面部反欺骗,doi: : [2]中央差分卷积网络,doi: : [3]王则政,赵晨旭,秦云霄,周秋生,齐国俊,万钧,甄磊。 利用时间和深度信息进行多帧脸部反欺骗,doi: :
1
Anti BlueStacks Android模拟器演示 这是一个绕过bst模拟器内核屏蔽模拟器特征路径和特征文件的一个绕过方式,主要展示的是一个绕过手段,具体技术完善和规则完善需要自己去补充 反模拟器检测目前主要有两种手段,一种是定制libc,对open,stat,访问函数入口进行判断,常用C函数将无法进行判断,可使用svc进行绕过,第二种更直接的可以定制内核,通常情况下,应用层完全无法直接进行检测,此Demo主要针对他规则方面的缺陷进行的绕过手段 bst模拟器在内核层对常用的io函数针对的路径和特征文件绝对路径进行了强匹配,并且删除了/../绕过,通常的这种方式无法检测到特征文件, 如下代
2022-03-01 21:22:42 1.72MB android emulator security EmulatorJava
1
BLE-RSSI-Sample ##蓝牙防丢器 ##可自行设定报警dBm&报警距离
2022-02-27 12:35:36 410KB Java
1
可用
2022-02-26 09:05:22 253KB 加密解密
为了提高防夹模块的可靠性,本课题采用基于模型 Model Based 的开发方法对汽车电动玻璃升降器的防夹控制算法进行建模与仿真 研究,提出了 改进的防夹控制算法,该算法能通过双重车窗玻璃受力大小的判定标准实现对车窗玻璃防夹控制的优化,提高防夹控制系统的可靠性。
2022-02-05 12:05:51 5.11MB 防夹算法 simulink 汽车电子 Anti-pinch
1
爬山虎 一个简单的Python模块可以绕过Cloudflare的反机器人页面(也称为“我处于攻击模式”或IUAM),并通过实现。 Cloudflare会定期更改其技术,因此我将经常更新此存储库。 如果您希望抓取或抓取受Cloudflare保护的网站,此功能将非常有用。 Cloudflare的反漫游器页面目前仅检查客户端是否支持Javascript,尽管它们将来可能会添加其他技术。 由于Cloudflare不断更改和强化其保护页面,cloudcraper需要使用JavaScript引擎/解释器来解决Javascript难题。 这使脚本可以轻松模拟常规的Web浏览器,而无需明确地反混淆和解析Cloudflare的Javascript。 作为参考,这是Cloudflare用于以下页面的默认消息: Checking your browser before accessing websit
1
Abstract: An anti-windup scheme for proportional-integral-derivative controllers is presented. The approach is based on the combined use of back-calculation and conditional integration anti- windup techniques. In this way, the disadvantages that can hinder previously proposed strategies are overcome. Specifically, the method can guarantee a satisfactory performance for processes with different normalised dead times, without the tuning of additional parameters being required. Therefore, considering its simplicity, it is highly suitable for implementation in industrial regulators.
2022-01-10 23:20:58 118KB pid
1
Anti-Windows-Update.zip 未验证
2021-12-28 21:00:11 357B WIN10关闭更新
1
APEX-EAC绕过 用法: 编译出来重命名为“ EasyAntiCheat_launcher.exe”替换到游戏目录下,用橘子平台启动游戏 关于心跳 写个空的dll命名为“ EasyAntiCheat_x64.dll”替换到游戏目录下用你自己的方式加载到游戏里如果以后加强了怎么办?下,应该是断在检测到EAC未运行那个画面,执行到用户代码,发现是“ binkawin64.dll”这个模块的线程,然后,看是程序哪里起的这个线程,一层回溯上去。办法:柿子挑软的捏,那些同时使用UE和EAC的游戏,大部分裤子都被扒干净了,找到他们的SDK,其中引用EAC SDK的部分,看一看EAC的SDK整体的结构是怎么样的,大概有什么函数,dump下进程来看看反汇编的样子,然后可以在APEX里面找找看。不过这个游戏是起源改,不久后难逃被扒光的命运,毕竟起源引擎“约等于巧”办法2:游戏没加壳,拿起他的EAC键就跑
2021-12-23 01:24:42 474KB csharp hijack easy-anti-chaet-bypass C#
1