搜索资源列表
穿透代理服务器
- 可穿透代理服务器的程序- May penetrate the proxy server the procedure
P2P源代码
- 这是关于UDP穿透NAT的P2P源代码,运行环境是VC++6.0-on UDP penetrate NAT P2P source code, the environment of VC 6.0
P2P之UDP穿透NAT的原理与实现源代码 .r
- P2P之UDP穿透NAT的原理与实现源代码,有VC实现的网络编程-P2P UDP penetrate NAT Zhi Theory and implementation of the source code, the VC Network Programming
hdd
- 这是一个破解还原卡的程序,可以在Windows环境下直接穿透还原卡读取数据.能够分析部分还原卡的管理员密码. 注:本代码为本人原创,这绝对不是用的\"风般男人\"所写原理实现的,识货的人可以很容易就看出来,他的代码用的CHS模式,有8G容量限制,而我的是用的LBA模式,看起来虽然相似,都是ATA标准嘛.-This is a break Reduction card procedures, in the Windows envi
20041113(初建文档)
- 通信机制: 结构C-S-C Relay在中间,为console和agent提供双向服务,承担传递console命令和文件到agent, 返回agent命令执行结果与文件开始接收、接收完成信号的功能。此外relay也接受console的控制(与agent类似,通过DosPipe实现).这样的设计是为解决穿透防火墙或路由器(NAT)障碍――由agent发起连接,即从里到外建立一个通道,然后通过relay达到控制目的。通过一个可预设的re
ICMP后门
- 无连结的,不开任何端口 能够穿透防火墙.-no link, and not open any ports to penetrate the firewall.
穿透还原卡和还原软件的代码
- 可以穿透还原卡和还原软件的代码-can penetrate reduction cards and restore software code
NATSolutions
- 很实用的点对点通讯程序,通过UDP打洞穿透NAT网关实现P2P连接,该源码实现了一个网络地址转换系统,分3个部分:1)路由器 2)TCP映象 3)UDP映象-very practical point-to-point communications procedures through UDP burrows penetrate NAT Gateway peer-to-peer connectivity, the source imple
MyDownloader
- 自己用C++写的下载者。利用远程线程注入技术注入自身的一段用于下载的代码从而有效的穿透防火墙。编译到一个节后大小只有1.5KB-own C wrote downloaders. The use of telemedicine technology into threads itself into a section for downloading code to effectively penetrate the firewall. C
P2PthroughNAT
- P2P之UDP穿透NAT的原理与实现, how to pass through NAT/gate.-P2P Zhi UDP penetrate NAT principle and implementation, how to pass through NAT / gate.
UDP-NAT-LEO
- 一个UDP穿透NAT的实例程序,采用VC编写。-a UDP penetrate NAT examples of procedures used to prepare VC.
TinyFWB1.0Byr3L4x
- TinyFWB1.0为一款下载者后门,采用进程注入的方式来穿透防火墙。-TinyFWB1.0 one of those who download the back door, into the process used to penetrate the firewall.
p2p_overcome_NAT
- P2P 之 UDP穿透NAT的原理与实现(附源代码)-P2P Zhi UDP penetrate NAT Principle and the (source code)
MatlabandVB
- 第一章 概述 辨识(Identification)、状态估计和控制理论在现代控制理论中是密不可分的,它们互相渗透。辨识和状态估计离不开控制理论的支持,控制理论的应用几乎不能没有辨识和估计技术。由此可见,辨识在科研与实际应用领域都有很高的实用价值。 所谓辨识,就是从含有噪声的输入、输出数据中提取被研究对象的数据模型。此数据模型只是过程的输入输出特性在某种意义下的近似,而近似的准确度一般取决于采样数据的精度以及辨识方法的合理性。
guren
- 再穿透防火墙,因为是网 页,呵呵呵呵。 -further penetrate the firewall, because it is more penetrating network firewall, because it is the website, huh huh. Page, huh huh.
B9B2CFEDDNSCCD7B_1145264085
- 穿透防火墙进行数据传输 利用DNS 可以成功穿透ZA防火墙-penetrate the firewall for data transmission using DNS can successfully penetrate the firewall ZA
穿透代理服务器
- 可穿透代理服务器的程序- May penetrate the proxy server the procedure
winsock
- 用Winsock穿透各种代理 其体自已看吧-Using Winsock to penetrate the various agents of their own body and see
p2p_LAN
- p2p如何穿透局域网 -p2p How to penetrate how to penetrate the local area network LAN p2p
01_Shellcode-Penetrate-Firewall-_BY_SAN
- shellcode to penetrate your network and bypass firewa-shellcode to penetrate your network and bypass firewall