一個利用遠程進程開啟dll的源程序;功能:搜索系統進程ID,如explorer.exe,并利用此進程進行加載d
標簽: dll 進程 遠程 源程序
上傳時間: 2013-12-17
上傳用戶:s363994250
Mapinfo Tab格式參考【dat ID map tab】,英文的
標簽: Mapinfo Tab dat map
上傳時間: 2014-01-26
上傳用戶:zhyiroy
vxWorks文件壓縮技術 轉自Tony嵌入式,原文地址:http://www.cevx.com/bbs/dispbbs.asp?BoardID=6&replyID=6301&ID=7474&skin=1
標簽: vxWorks BoardID dispbbs replyID
上傳時間: 2016-05-14
上傳用戶:宋桃子
讀取FLASH的廠商ID和芯片ID-讀取FLASH的廠商ID和芯片ID
標簽: FLASH 讀取 廠商 芯片
上傳時間: 2014-02-18
上傳用戶:jichenxi0730
ID讀卡器原理圖,分立元件的,挺經典的,值得收藏
標簽: ID讀卡 原理圖 分立元件
上傳時間: 2016-05-16
上傳用戶:lhc9102
ID卡的資料合集,有多種卡的格式等說明,PDF格式
標簽: ID卡
上傳時間: 2013-12-29
上傳用戶:moerwang
Windows下DNS ID欺騙的原理與實現在DNS數據報頭部的ID(標識)是用來匹配響應和請求數據報的?,F在,讓我們來看看域名解析的整個過程??蛻舳耸紫纫蕴囟ǖ臉俗R向DNS服務器發送域名查詢數據報,在DNS服務器查詢之后以相同的ID號給客戶端發送域名響應數據報。這時客戶端會將收到的DNS響應數據報的ID和自己發送的查詢數據報ID相比較,如果匹配則表明接收到的正是自己等待的數據報,如果不匹配則丟棄之。 假如我們能夠偽裝DNS服務器提前向客戶端發送響應數據報,那么客戶端的DNS緩存里域名所對應的IP就是我們自定義的IP了,同時客戶端也就被帶到了我們希望的網站。條件只有一個,那就是我們發送的ID匹配的DSN響應數據報在DNS服務器發送的響應數據報之前到達客戶端。
標簽: DNS Windows 數據報 標識
上傳用戶:我們的船長
一個運行在PDA上的查看進程ID,進程名和刪除進程的實例,運行和測試環境:VS2005+多普達8125
標簽: PDA 運行 進程
上傳時間: 2014-01-11
上傳用戶:zhangyigenius
限制IP訪問系統 限制連續或單個ip訪問 添加單個就只填起始IP就可以了 一: 在數據庫中添加一個“ip”表 ID-自動編號 IP_start-數字-雙精度型 IP_end-數字-雙精度型 二: 修改一下admin_ip.asp文件 這個是管理頁面 打開后修改一下數據庫鏈接地址和加入身份驗證就可以了 三: 根據conn.asp修改你自己的conn.asp
標簽: IP_start IP_end 訪問 數字
上傳時間: 2013-12-22
上傳用戶:zhaoq123
考試系統,測試帳號:學生ID:012003021314,PWD:123(由于只有英語題庫有題目,如果已經考試過可以換個ID或者刪除成績) 教師ID:zy PWD:123 管理員ID:admin PWD:51aspx
標簽: 012003021314 測試
上傳時間: 2014-01-01
上傳用戶:zhoujunzhen
蟲蟲下載站版權所有 京ICP備2021023401號-1