The Coding Way
QuickFix是老版联想的取消WIN10更新的工具,我今天看了一下,发现有一个最新版校验,拖到OD干掉了,目前自用挺不错。发出来各位耍耍。Wub朋友发的,两个都放出来,肯定可以干掉WIN10的自动更新。软件下载:QuickFix:https://400.lanzout.com/iTMpA0zc9dwhWub:https://400.lanzout.com/ikdrt0zc9mla
今天朋友让写的,他有一个业务需求。发出来,有需要自取。功能:在程序目录下TXT文本中自定义需要检测的地址,可以使用|分隔备注和地址。软件可以设定域名间隔时间、检测完一轮间隔时间等。然后循环判断所有地址中的状态码,如果状态码为200、301、302,则为正常。如果为其它的状态码。则向指定的邮箱发送邮件。注:使用之前,请将所有的配置项全都填写。包括SMTP配置信息,也可以将自己填写的信息写配置,然后下次软件打开时将会自行读取。软件运行图:软件下载:地址状态检测.rar
最近博客没啥更新,最近比较忙。今天终于回家了。上午收麦子,下午撸软件,现在业务范围跨度挺大。
头部API写:Private Declare Function ShellExecute Lib "shell32.dll" Alias "ShellExecuteA" (ByVal hwnd As Int32, ByVal lpOperation As String, ByVal lpFile As String, ByVal lpParameters As String, ByVal lpDirectory As String, ByVal nShowCmd As Int32) As Long 响应过程写:Dim lngReturn As Long lngReturn = ShellExecute(0, "open", "https://lxjc.com", "", "", 0)
本来很早就想搞个这玩意了,就是校验软件是否可用性,当然也可以进行请求数据的加密!软件远程请求PHP文件,PHP进行AES的加密。加密内带入时间戳。软件接收到了PHP的加密值,然后在软件内进行解密。解密之后校验时间戳,判断当前的时间戳是否在返回的时间戳六十秒之内(提高安全性)。判断无误的话,则提取解密数据的|之前的字符,进行校验。校验成功,进软件。校验失败,弹出服务器返回的失败内容。软件生成之后记得使用VMP加壳软件加壳,不然被破解还是轻轻松松,加上壳之后破解难度就飙升了。代码如下:PHP代码:<?php function EncryptAES($key, $data) { $ivLength = 16; $iv = openssl_random_pseudo_bytes($ivLength); $encryptedText = openssl_encrypt($data, 'AES-128-CBC', $key, OPENSSL_RAW_DATA, $iv); $combinedData = $iv . $encryptedText; $e
首先,打开一个带密码的文件,然后输入密码。得到了一处请求:请求1GET请求地址:https://www.123pan.com/b/api/share/get?limit=100&next=1&orderBy=share_id&orderDirection=desc&shareKey=AHC0Vv-5HIc&SharePwd=&ParentFileId=0&Page=1其中shareKey为分享地址中的参数,SharePwd参数如果分享地址中有密码的话,填写,没有的话置为空即可。得到数据:{"code":0,"message":"ok","data":{"Next":"-1","Len":1,"IsFirst":true,"Expired":false,"InfoList":[{"FileId":2192571,"FileName":"AsteriskPassword.exe","Type":0,"Size":616448,"ContentType":"0","S3KeyFlag":"1655422-0","CreateAt":"2023-05-21T22:50:43+08:00","U
本机以腾讯云 轻量云服务器为例。首先在轻量云服务器后台的防火墙放行端口3002。然后登陆宝塔,点击Docker,提示没有安装的话,请安装Docker。然后再点击Compose模板,写入:version: '3' services: app: image: pengzhile/pandora # 总是使用 latest ,更新时重新 pull 该 tag 镜像即可 ports: - 3002:3002 environment: # 二选一 PANDORA_SERVER: 0.0.0.0:3002 PANDORA_ACCESS_TOKEN: eyxxxx 注意:PANDORA_ACCESS_TOKEN参数,请通过https://chat.openai.com/api/auth/session获取。这个请提前登陆openai的网站。然后点击Compose,再点击添加项目。选择Compose模板(自动选择),随便输入一个名称。点击添加即可下载。图片小的话,请右键图片,新标签页打开安装完,在容器内,即可看到,容器在
运行图源码Sub Main(args As String()) 跳过: Console.Clear() Dim inputString As String Console.WriteLine("请输入字符串:") inputString = Console.ReadLine() Dim unicodeArray(inputString.Length - 1) As Integer For i As Integer = 0 To inputString.Length - 1 unicodeArray(i) = Char.ConvertToUtf32(inputString, i) Next Console.Write("输出的十进制Unicode编码为:" & Environment.NewLine) For Each code As Integer In unicodeArray Console.Write("&#" & code.To
微信网页版登陆协议详细分析,并检测好友。https://www.52pojie.cn/thread-836149-1-1.html(出处: 吾爱破解论坛)123盘直链下载协议分析流程及源码https://www.52pojie.cn/thread-1790395-1-1.html(出处: 吾爱破解论坛)https://www.52pojie.cn/thread-1790395-1-1.html某大学继续教育平台刷课分析https://www.52pojie.cn/thread-1083820-1-1.html(出处: 吾爱破解论坛)DZ论坛登陆协议分析及源码分享https://www.52pojie.cn/thread-1049325-1-1.html(出处: 吾爱破解论坛)极其危险的QQ快速安全登陆协议分析https://www.52pojie.cn/thread-835096-1-1.html(出处: 吾爱破解论坛)百分百可查任意QQ坦白说分析以及操作方式[失效]https://www.52pojie.cn/thread-851477-1-1.html(出处: 吾爱破解论坛)某素材
说明适用于PCWX 3.9.2.23,前段时间研究的,一直没有发。一个半成品,不想继续研究下去了。发出来,有学习的可以借鉴借鉴。环境VS2015 VB.NET 环境下开发。下载具体分析过程在吾爱破解:https://www.52pojie.cn/thread-1776768-1-1.htmlVX撤回提示VB.NET代码.rar
LaoDan
鱼头网络工作室