The Coding Way
说明前段时间开发的,有缘自取。可通过WGS84的坐标系转换为BD09以及GCJ02的坐标系。另接软件定制开发。截图软件下载https://400.lanzout.com/iCtmY3j0dfvc
说明本来一直使用的是QQ五笔,发现Rime输入法的可定制性较强,便做了一个基本和QQ五笔默认输入设置保持一致的Rime方案。如果您之前使用QQ五笔,或者是五笔输入法,使用此方案可以减少较多的学习成本。方案说明1、CTRL+数字修正(wubi86.custom.yaml)2、皮肤自做(weasel.custom.yaml)3、四码单候选直接上屏,禁止自造词,候选完全固定 (开启自造词会影响选重记忆)皮肤截图使用说明下载下面的配置,打开小狼毫0.17安装包.exe,正常安装,正常配置。安装成功之后,右下角找到Rime输入法,右键,打开用户文件夹,将皮肤、 输入、字体词组复制到文件夹内。点击重新部署,部署完成之后,点击输入法设定即可完成。配置下载https://400.lanzout.com/iXtwW3ihsgcf注:当前配置是基于QQ五笔的默认配置来修改的,尽量是基于QQ五笔的默认配置。另:按Z之后可直接输入拼音。避免有些字不会打还有拼音这条路。
说明反正肯定不是解析下载地址呀。亮点亮点自寻。限时开放,如果在线地址打不开的话,那么就代表我已经关站了。在线地址https://cz.lxjc.com/test/yun.html
说明好久没发博客的。原贴应该是来自于看雪论坛。我平时NET混淆的话。基本用.Net Reactor比较多。.Net Reactor 混淆之后一般不太报毒,如果函数加上虚拟化,加密效果还是可以的。VMP 强度也是可以的,但加壳之后会报毒,但强度上了虚拟化之后感觉比.Net Reactor更强。但如果软件价值不是很大。我还是推荐使用.Net Reactor,毕竟不报毒我也可以接受强度略低一些。软件截图使用方法1:将version.dll、NetReactorLicenseCreator.exe放进Reactor目录下2:以管理员打开powershell,输入 cd "C:\Program Files (x86)\Eziriz\.NET Reactor" 回车,再输入 Set-ProcessMitigation -Name dotNET_Reactor.exe -Disable UserShadowStack, UserShadowStackStrictMode 软件下载(附带主体软件及使用方式)https://400.lanzout.com/iXNkZ3hxiu
最近闲来无事,把这个短链生成工具重构了一下,有需要自行在线生成即可。网址截图:访问链接:https://dy.lxjc.com/
已知某些站使用的是阿里云的WAF,他是有着一个验证,如果acw_sc__v2参数没有计算成功,那么请求均会失效。弹出的页面中,他是有着下面的代码:var arg1='A666AB682A26885DCDD57662B25048454F91F92B'; VB.NET 代码:Imports System.Text Public Class AlgoCalculator Private Shared ReadOnly MapArray As Integer() = { &HF, &H23, &H1D, &H18, &H21, &H10, &H1, &H26, &HA, &H9, &H13, &H1F, &H28, &H1B, &H16, &H17, &H19, &HD, &H6, &HB, &H27, &H12, &H14, &H8, &
创建一个模块,优点在于,如果插入移动硬盘什么的。也不会导致机器码的变化。Imports System.Management Imports System.Security.Cryptography Imports System.Text Module 机器码 Public 全局变量_机器码 As String = GetUniqueId16() Private Function GetCpuId() As String Return GetWMIProperty("SELECT ProcessorId FROM Win32_Processor", "ProcessorId") End Function ' 获取 BIOS 序列号 Private Function GetBiosId() As String Return GetWMIProperty("SELECT SerialNumber FROM Win32_BIOS", "SerialN
使用方式我当前的环境为EDGE浏览器,插件篡改猴。需要开通白金会员(闲鱼充值即可)。使用方式自动监听文件目录,点击直链按钮,自动复制得到了直链。使用IDM进行下载即可。在下载之前或之后,请修改下载的原始文件名。可跑满宽带。截图脚本下载https://400.lanzout.com/i3VNr39eduej
忧化问题:1、增加点击自动复制功能2、解决核心参数获取出错的问题。3、增加算法,忧化接口。说明软件可能会被360误报毒添加了Dnguard HVM商业壳,还加了防抓包。一个小玩意不值得这样做,但我还是太闲了。软件截图:下载链接:https://400.lanzout.com/izoCB378pzdc付费版本另还有付费版本可供选择。在公开版本以外额外增加:获取方式与公共版本不同,可获取原始画质。包维护接口获取代码重构。增加公司名、及公司加密分发。如有需要请在网站-关于或此页面底部联系站长。
方式一:采用python的certifi提供的根证书合集进行校验。此方式校验宽松,基本所有的https均支持打开。所以现在用.NET 也来实现的这样的一个功能了,共计三种方式。1、极为宽松的请求策略。所有的HTTPS均可在软件内请求成功。2、极为严格的请求策略,只允许一个或多个的域名的叶子证书哈希在软件内,才允许请求成功。3、中等请求策略,仅允许一个或多个的域名根证书哈希在软件内,才允许请求成功(避免证书续签导致频繁维护)。第二三种都是属于证书固定,用于防止抓包有较强的效果,但需维护。以下是实现的具体代码段:Imports System.IO Imports System.Net Imports System.Security.Cryptography.X509Certificates Imports System.Text Imports System.Text.RegularExpressions Public Class Form1 Private Shared trustedCAs As New List(Of X509Certificate2) Priva
LaoDan
鱼头网络工作室