虚拟狗开源后很多网友询问有关使用方法的问题,其实看我前四篇文章就应该了解怎样使用了,但还是写篇教程吧【一】、安装DSF(驱动模拟环境):运行DSFx86Runtime.msi如需改变安装目录请选择Custom并记住安装目录!!!否则请选择Complete(默认安装到C:\ProgramFiles\d...
分类:
其他好文 时间:
2014-05-04 19:53:09
阅读次数:
480
PSAM卡 终端安全控制模块,符合《中国金融集成电路(IC卡)PSAM卡规范》,
包括普通PSAM卡和高速PSAM卡。 PSAM符合以下标准及规范: 识别卡,带触点的集成电路卡标准 《ISO/IEC 7816-1/2/3/4》
《中国人民银行PSAM卡规范》 PSAM具有以下主要特征:...
分类:
其他好文 时间:
2014-05-04 19:50:11
阅读次数:
504
几经挣扎,我最终还是选择了虚拟设备的方法来模拟Rockey2加密狗。HID.DLL劫持+API劫持的办法技术上虽然简单些,但太繁琐了,不仅要转发大量的函数,还要Hook好几个API,向我这么懒的人可干不了这体力活,几经取舍还是选择了虚拟设备的方法,原因有一下几点:1、劫持HID.DLL同样要分析描述...
分类:
其他好文 时间:
2014-05-04 19:48:14
阅读次数:
643
目录(?)[+]
最近受朋友之托做了一个美萍智能电源控制的插件。美萍茶楼从2010版开始支持智能电源控制设备,就是开单、结账时自动开关相应房间的电器,不过官方的设备是有线的。朋友的店已经开了一段时间了,重新走线既影响正常营业,成本又大,于是我考虑给他来套无线控制的。网上找了一下,有个【PC智能控制盒...
分类:
其他好文 时间:
2014-05-04 19:40:32
阅读次数:
803
第一部分
CPU基础知识一、为什么用CPU卡IC卡从接口方式上分,可以分为接触式IC卡、非接触式IC卡及复合卡。从器件技术上分,可分为非加密存储卡、加密存储卡及CPU卡。非加密卡没有安全性,可以任意改写卡内的数据,加密存储卡在普通存储卡的基础上加了逻辑加密电路,成了加密存储卡。逻辑加密存储卡由于采用...
分类:
其他好文 时间:
2014-05-04 19:39:35
阅读次数:
526
用IE10只要在CMD里运行 certutil -setreg
chain\minRSAPubKeyBitLength 512就好了
携程为了实现“携程在手、说走就走”,涉嫌储存用户的信用卡支付宝等信息,这一重大安全漏洞被人们所重视!那么,中国图书企业信息网是否存在信息泄露等问题呢?答案是否定的,中国图书企业信息网在用户安全信息方面做的很好,不会将用户的任何资料透露给任何人,也不会因为系统因素将用户的信息泄露到互联网上。中国图书企...
分类:
其他好文 时间:
2014-05-04 19:16:11
阅读次数:
345
安全模式C:\Windows\SysWOW64\删除:winwb98.IME和winwb98.MB注册表:找到王码五笔相关的项.一般在最下面的以字母E开头的文件夹.全部删除.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Keyboard
La...
下载源代码
现在的程序员,不再像以前一样,掌握一种编程语言就可以混得有模有样了,现实的情况是,真实的项目中,通常是涉及多种编程语言,举几个简单的例子,一个软件为了快速开发,可能是使用 Delphi 或 VB 作为界面开发首选语言,底层的指令或核心算法,会使用 C/C++ 处理,涉及数据处理的时候,为了安全和快速开发,会使用 Javascript 或 Python 等脚本语言实现数据分析处理...
分类:
编程语言 时间:
2014-05-04 18:58:34
阅读次数:
474
定期为大家更新《Java并发变成实践》读书笔记,绝对的干货喔!....
分类:
编程语言 时间:
2014-05-04 18:30:23
阅读次数:
299