说明在国外论坛下载过来的,测试完全可用,强度的话嘛,保护一些价值不是很高的软件还是可以玩一玩的。毕竟针对于杀软来说,他的误报率还是挺低。截图下载https://400.lanzout.com/iRKXO3mqbaad授权相关代码Imports ArmDot.Client <VirtualizeCode()> Public Class Form1 Public Function GetMachineCode() As String Return Api.GetCurrentMachineHardwareId(Api.Hardware.CPU Or Api.Hardware.Motherboard) End Function <VirtualizeCode()> Private Sub Button1_Click(sender As Object, e As EventArgs) Handles Button1.Click Dim userKey As String = TextBox2.Text
变异+虚拟<System.Reflection.Obfuscation(Feature:="ultra", Exclude:=False)> 虚拟化:<System.Reflection.Obfuscation(Feature:="virtualization", Exclude:=False)> 变异:<System.Reflection.Obfuscation(Feature:="mutation", Exclude:=False)> 锁定到序列号:<System.Reflection.Obfuscation(Feature:="virtualizationlockbykey", Exclude:=False)> 变异+虚拟+锁定到序列号:<System.Reflection.Obfuscation(Feature:="ultralockbykey", Exclude:=False)> 基本用法:全局:Public hwid
说明朋友的一个项目,找到了相关的算法, 然后高了一个HTML便于算法测试。有需要请自取。如果需要A_bogus参数调试的,可以看下面的网址:https://lxjc.com/abogus/源码<!DOCTYPE html> <html lang="zh-CN"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>X-Gnarly 浏览器端生成器</title> <script src="https://cdnjs.cloudflare.com/ajax/libs/crypto-js/4.1.1/crypto-js.min.js"></script> <style>
说明本文章测试的核心接口为添加购物车的功能。针对Cookie的进行续期。已知请求方式为:POST请求地址:https://goods.dd373.com/api/ShopCart/AddCartShop请求内容:{"ShopNumber":"DB20260228122718-76464","Count":1}请求头:cookie:goods.dd373.com=b26aca71-a88c-49a6-b90c-c3490441f969;在请求头中,他的cookie参数还是挺多的,但实际测试下去,goods.dd373.com的参数实效只有一个小时的时间。本文就是来探讨goods.dd373.com参数应该如何来进行续期。开始首先进行登陆,登陆时开启开发者工具,勾选保留日志。登陆成功之后,他的最底部Cookie是这样的:imagestylewebp=1; dpushPC=true; acw_tc=0a15e18717722685704137087e5194dfd0d261269dddd9fdb78740a24fef17; new_
说明这个也是朋友让研究的。和玄奥基本为互补。玄奥的见:https://lxjc.com/index.php/archives/332/以目前来看的话,最新的南方系列我手头也没有。如果其它人有的话,可联系,我来看看。有需要的可评论您的机器码,我看到自然回复注册码。另有其它的全套也可联系。软件截图软件下载https://400.lanzout.com/i8lsR3j0eu9g
说明这种东西不清楚玩的人多不多,朋友让研究的。研究了好久,记得是研究了快四五天,从早到晚。终于算是研究出来了。需要哪个可以在评论中发注册码,我看到回复激活码,自行注册。有具体需求也可联系。全套截图软件下载https://400.lanzout.com/i8lsR3j0eu9g
说明前段时间开发的,有缘自取。可通过WGS84的坐标系转换为BD09以及GCJ02的坐标系。另接软件定制开发。截图软件下载https://400.lanzout.com/iCtmY3j0dfvc
说明本来一直使用的是QQ五笔,发现Rime输入法的可定制性较强,便做了一个基本和QQ五笔默认输入设置保持一致的Rime方案。如果您之前使用QQ五笔,或者是五笔输入法,使用此方案可以减少较多的学习成本。方案说明1、CTRL+数字修正(wubi86.custom.yaml)2、皮肤自做(weasel.custom.yaml)3、四码单候选直接上屏,禁止自造词,候选完全固定 (开启自造词会影响选重记忆)皮肤截图使用说明下载下面的配置,打开小狼毫0.17安装包.exe,正常安装,正常配置。安装成功之后,右下角找到Rime输入法,右键,打开用户文件夹,将皮肤、 输入、字体词组复制到文件夹内。点击重新部署,部署完成之后,点击输入法设定即可完成。配置下载https://400.lanzout.com/iXtwW3ihsgcf注:当前配置是基于QQ五笔的默认配置来修改的,尽量是基于QQ五笔的默认配置。另:按Z之后可直接输入拼音。避免有些字不会打还有拼音这条路。
说明反正肯定不是解析下载地址呀。亮点亮点自寻。限时开放,如果在线地址打不开的话,那么就代表我已经关站了。在线地址https://cz.lxjc.com/test/yun.html
说明好久没发博客的。原贴应该是来自于看雪论坛。我平时NET混淆的话。基本用.Net Reactor比较多。.Net Reactor 混淆之后一般不太报毒,如果函数加上虚拟化,加密效果还是可以的。VMP 强度也是可以的,但加壳之后会报毒,但强度上了虚拟化之后感觉比.Net Reactor更强。但如果软件价值不是很大。我还是推荐使用.Net Reactor,毕竟不报毒我也可以接受强度略低一些。软件截图使用方法1:将version.dll、NetReactorLicenseCreator.exe放进Reactor目录下2:以管理员打开powershell,输入 cd "C:\Program Files (x86)\Eziriz\.NET Reactor" 回车,再输入 Set-ProcessMitigation -Name dotNET_Reactor.exe -Disable UserShadowStack, UserShadowStackStrictMode 软件下载(附带主体软件及使用方式)https://400.lanzout.com/iXNkZ3hxiu
LaoDan
鱼头网络工作室