使用MD5變換演算法防窮舉(衝撞)破譯密碼

MD5是在Web應用程式中最常用的密碼密碼編譯演算法。由於MD5是無法復原的,因而經過MD5計算得到後的密文,不能通過逆向演算法得到原文。

用VC 6.0寫flash播放器——2、為作為主視窗的對話方塊添加狀態列

purpleendurer 原創2005.11.15 第2版在成功實現對“開啟檔案”對話方塊的調用後,現在我們要為作為主視窗的對話方塊添加狀態列,並把狀態列分為三部分,第一部分顯示當前播放的flash檔案的檔案說明符(盤符:/path/filename.swf),第二部分顯示當前顯示的是第幾幀,第二部分顯示當前播放的flash檔案的總幀數。用MFC來實現為作為主視窗的對話方塊添加狀態列實在是累。(可參考:StatusBar on

用VC 6.0寫flash播放器——3、使用定時器

purpleendurer 原創2005.11.15 第1版我們已經為作為主視窗的對話方塊加入了狀態列。為了在狀態列的第二部分動態地顯示當前播放的是第幾幀,我們使用了定時器。實現方法如下:1。在CSwfPlayerDlg類定義中 加入定時器變數的聲明,使用定時器的方法以及停止定時器的方法:class CSwfPlayerDlg : public CDialog{....protected: HICON m_hIcon; HWND m_hStatusWindow; UINT m_Timer1; /

手工查殺灰鴿子Backdoor.GPigeon等病毒(第3版)

endurer 原創2005.11.24 第3版 補充卡巴斯基關於三個灰鴿子檔案的反應。2005.11.19 第2版 補充瑞星關於可疑服務Cryptographic Servicesini的檔案C:/WINDOWS/system.exe的回複。2005.11.16 第1版今晚到一位朋友家玩,用他的電腦上網。開啟QQ前,我習慣性的先用殺毒軟體掃描記憶體和Windows系統檔案夾(這是個好習慣^_^)。這台電腦使用Windows XP

AntiVir表現不錯!(第2版)

endurer 原創2006-02-16 第2版 瑞星18.14.10將bind_8376.exe報為:Trojan.DL.Agent.ery2006-02-08 第1版昨晚幫一位朋友弄電腦,裝了AntiVir掃描了一下,發現了24個染毒檔案(包括系統還原檔案夾裡的)。有幾個比較少見的,瑞星2006(18.13.20版本未報,但瑞星18.14.10報為:2Trojan.DL.Agent.ery)和江民KV2006(2月7日的病毒庫)均沒有反應:File: bind_8376.exe

小心借情人節傳播的QQ尾巴(第3版)

endurer 原創2006-02-15 第2版 2006-02-16 第3版 補充了殺毒軟體的反應2006-02-14 第1版該QQ尾巴自動發送的資訊為:  hxxp://qingren.***ok147.com/qingren.htm情人節最好看又最省錢的禮品  點擊該網址後,會自動下載檔案:um.chm(會釋放/建立檔案98.exe,瑞星報為Trojan.DL.Agent.ejb,卡巴斯基無反應,江民KV2006報為Trojan.Dropper.Mht.Psyme.fwj)98.asp(瑞

用VC 6.0寫flash播放器——4、處理視窗縮放

purpleendurer 原創2005.11.26 第1版當使用者縮放視窗時,我們要調整視窗中的各個控制項的位置。我們對WM_SIZE訊息進行處理,代碼如下:void CSwfPlayerDlg::OnSize(UINT nType, int cx, int cy) { //CDialog::OnSize(nType, cx, cy);  // TODO: Add your message handler code here  if (nType != SIZE_MINIMIZED)

抓到一隻灰鴿子和一匹木馬/廣告軟體

endurer 原創2006-10-05 第1版有一位網友的電腦,最近電腦開機時瑞星會報告發現頑固的灰鴿子 Backdoor.Gpigeon.uql 到 http://endurer.ys168.com 下載 HijackThis 掃描log,發現可疑項:/-----------O23 - NT 服務: Remote Packet Capture Protocol v.0 (experimental) (rpcapd)-Unknown owner -

編程使用系統熱鍵{示範RegisterHotKey()和UnregisterHotKey()}

PurpleEndurer 原創RegisterHotKey()================================函數功能:該函數定義一個系統範圍的熱鍵。函數原型:BOOL RegisterHotKey(HWND hWnd,intid,UINT fsModifiers,UINT

用VC 6.0寫flash播放器——1、在VC 6.0中調用開啟檔案對話方塊

purpleendurer 原創2005.11.12 第1版開始用VC 6.0寫一個Flash播放器,第一步是調用開啟檔案對話方塊選擇要播放的Flash檔案。這是偶第一次用VC 6.0寫東東。以前偶都是用MASM32寫,直接通過API調用開啟檔案對話方塊。在VC

抓住一隻“肥”灰鴿子Backdoor.Win32.Hupigon.cpf(第2版)

endurer 原創2006-10-09 第2版 補充Kaspersky的反應。2006-10-06 第1版有位網友,說電腦工作不正常,讓偶幫忙檢查看看。到 http://endurer.ys168.com 下載 HijackThis 掃描log,發現可疑項:/--------Logfile of HijackThis v1.99.1Platform: Windows XP SP2 (WinNT 5.01.2600)MSIE: Internet Explorer v6.00 SP2 (6.00.

用masm32建立捷徑–使用com的示範程式

文章目錄 MakeLink.asm, a demonstration of COM MakeLink.asm,com的一個示範Bibliography: 參考書目: 代碼 http://www.chinaitpower.com/A/2001-12-10/7354.htmlMakeLink.asm, a demonstration of COM MakeLink.asm,com的一個示範This program does very

編程輸出如下字元圖形(2種方法)

題目:在螢幕上輸出形如以形,第一行的起如字母和終止字母由使用者輸入。A B C D E B C D E A C D E A B D E A B C E A B C

收到帶病毒的電子郵件….(第2版)

endurer 原創2005.12.05 第2版 補充:Kasperky將 a.htm 報為 Trojan.DownLoader.JS.simulator.b,將 systen.exe 報為 Trojan-Dropper.Win32.Pakes。2005.12.04 第1版  今天收到一個帶病毒的電子郵件。  開啟此郵件後,會自動開啟某個網站上的一個名為a.htm的網頁。此網頁檔案被瑞星報告為病毒Trojan.DownLoader.JS.Simulator,如所示:此病毒網頁檔案a.htm會自動

StatusBar on Dialogs-在VC中為作為主視窗的對話方塊添加狀態列的幾種方法

感謝CSDN論壇上的 Featured(我握著愛情的門票靜靜排隊……)  提供了一個示範程式的下載連結:http://www.bypro.net/PostAttachment.aspx?PostID=21994&AttachmentID=1834感謝CSDN論壇上的 goodboyws(深夜不眠者) 提供了一個為對話方塊加狀態列和工具列的示範程式的下載連結:http://www.codeproject.com/dialog/dlgtoolstatusbar.asp感謝CSDN論壇上的 

掃出100多個病毒,3個隱藏進程(第4版)

endurer 原創2006.03.11 第4版 瑞星將C:/WINDOWS/ .exe報為Trojan.DL.Agent.fej2006.03.10 第3版 江民回複說C:/WINDOWS/ .exe為新病毒,病毒名待測試2006.03.09 第2版 補充了出錯提示框的處理2006.03.08 第1版今天一個朋友的電腦啟動慢,還有出錯提示框,上網慢,還不定期彈廣告,讓偶幫忙理一下。開機後果然彈出一個出錯提示框:“加 載c:/Pocume-1/USER/Locals-1/Temp/RarSfx3

用VC 6.0寫flash播放器——5、全屏播放

purpleendurer 原創2005.12.07 第1版  為了讓flash可以全螢幕顯示,我們需要為播放視窗添加一個全屏播放按鈕,同時為作為flash播放視窗的對話方塊添加一個BOOL型的成員變數m_IsFullScr,來記錄是否為全屏狀態。由於flash控制項本身具有顯示在其它控制項前面的特性,因此我們只需要把flash控制項大小設定為全屏,而不需要將其它的控制項設定成隱藏。不過,由於程式使用定時器動態顯示當前幀數的關係,因此當前幀數的資訊還是會顯示出來,影響flash的全屏播放的效果,

編程使用系統熱鍵{定時器SetTimer()和GetAsyncKeyState()}

GetAsyncKeyState()=========================功能:確定使用者當前是否按下了鍵盤上的一個鍵原型:SHORT GetAsyncKeyState(int vKey);參數:nVirtKey指出要檢查鍵的虛鍵代碼。結果的高位指出該鍵當前是否被按下(是為1,否為0)。常用鍵的VK值:VK_SHIFT Shift鍵VK_LSHIFT 左Shift鍵VK_RSHIFT 右Shift鍵VK_CONTROL Ctrl鍵VK_LCONTROL

遭遇Trojan.PSW.Lmir等病毒(第4版)

endurer 原創2006-03-16 第4版 補充Kaspersky對a.exe的反應。2006-03-14 第3版 補充江民回複:setup.exe不是病毒。2006-03-11 第2版 補充了具體處理過程2006-03-10 第1版  昨天,一位朋友打電話來說,他的電腦出了問題,總提示出錯,無法使用。  我教他進入安全模式檢查看看。過了一會,他打電話來說已經在安全模式下用什麼助手的系統修複功能,還是不行,讓我幫忙看看。  朋友的電腦比較老,使用的是Win

又一個帶毒的政府網站(第3版)

endurer 原創2006-03-11 第3版 補充:卡巴斯基將1.js報為:Trojan-Downloader.Win32.Delf.aet2006-03-10 第2版 補充:瑞星將1.js報為:Trojan.DL.Agent.fek2006-03-09 第1版該網站首頁被加入代碼:  〈iframe height=0 width=0 src="hxxp://bbs.***gament.net/4/4.htm"〉〈/iframe〉  hxxp://bbs.***gament.net/4/4.

總頁數: 61357 1 .... 15084 15085 15086 15087 15088 .... 61357 Go to: 前往

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.