精华内容
下载资源
问答
  • VB加密实现注册码序列号验证实例,VB使用加密方法实现的软件序列号验证实例,相对不加密的序列号,当然可以提高可靠性,程序包中含有两个源程序,一个是注册程序,一个是序列号生成程序,你可以对照学习一下。...
  • 文本字符串加密 解密软件 VB工程源代码,直接运行工程可以看到软件效果,编译通过。软件功能是对文本字符串进行加密,和解密。代码版权规作者所有,仅供大学学习参考之用,任何单位或个人未经作者同意不得另做他用。...
  • “时间就是金钱”这句话完美的诠释了软件的价值。而精锐 5 时钟锁最大程度的保证软件价值并帮助软件开发商解决业务问题。​​精锐 5 时钟锁采用硬件时钟功能,内置独立时钟芯片,带有温度补偿功能,高精度,年误差 ...

    “时间就是金钱”这句话完美的诠释了软件的价值。而精锐 5 时钟锁最大程度的保证软件价值并帮助软件开发商解决业务问题。

    9a7e7a5235ddce608702b4d6e2721d15.png

    精锐 5 时钟锁采用硬件时钟功能,内置独立时钟芯片,带有温度补偿功能,高精度,年误差 150 秒(两分半钟),正负 0.4 秒/天,芯片包含电池输入端, 断开主电源时仍可保持精确计时。

    精锐 5 时钟锁的时间模块由锁内的可充电电池供电,不依赖USB供电,电池可连续工作 240 天,5 年电池寿命(插入电脑时,可利用电脑对电池充电),和计算机本地时间不再产生硬性关联,保证时间的准确性。

    硬件时钟相比于虚拟时钟,更为稳定和精准。虚拟时钟根据 PC 时间和锁内时间自行调整,当插入 PC 的时候,锁内根据 USB 供电单独计算一个时间,并且同步 PC 时间。也就是说,虚拟时钟是基于各种场景设定的逻辑,一旦某种场景没有设定到系统中,就会出现问题。

    而硬件时钟不受本地时间的约束,锁内自动运行时间模块,在保证电量正常的情况下,锁内时间不会随着 PC 时间的更改而变化。

    有了精锐 5 时钟锁,大大解决了机械设备软件开发商收尾款难的问题。

    因为设备造价比较高,一次性付款的客户微乎其微,所以设备行业主流的付款方式都是先付一部分款项,设备验货以后再付一部分,最后一部分余款会在一年左右付清。

    软件开发商一般采取的措施都是自行做了简单的加密处理,但是用户修改系统时间就可避开,有时还导致出现问题,用户反倒说设备不稳定,更加找理由不付款。让开发商更加头疼。

    而精锐 5 时钟锁可精确控制软件使用时间,软件到期则不能使用,支付尾款后更新许可即可继续使用。

    除此之外,时钟锁还可以帮助排版软件、工业设备、建筑软件等,实现限时、限次、限功能等租赁式销售。还有考试系统类软件必须在规定时间才可以运行。使用硬件时钟锁,锁内时间和本地计算机时间无硬性关联,即便修改本地时间也不会影响锁内时间,可以保证锁内时间的准确性。

    展开全文
  • VB字节加密算法

    2014-01-01 22:47:00
    编写一个加密软件,要求将源文件按字节逐位倒排序加密法加密。 字节逐位倒排序加密法是以比特为单位的换位加密方法,用VB实现的具体算法是: (1) 以二进制模式打开源文件; (2) 从源文件第I位读取一个字节,假设...
    编写一个加密软件,要求将源文件按字节逐位倒排序加密法加密。
    字节逐位倒排序加密法是以比特为单位的换位加密方法,用VB实现的具体算法是:
    (1) 以二进制模式打开源文件;
    (2) 从源文件第I位读取一个字节,假设为字母“A”,得到“A”的ASCII值为65;
    (3) 将65转换成八位二进制串为“01000001”;
    (4) 将“01000001”按字节逐位倒排序得另一个八位二进制串“10000010”;
    (5) 将“10000010”转换成十进制再写回源文件第I位置,完成一个字节的加密;
    (6) 重复(2)、(3)、(4)和(5),直到所有字节加密结束。
    为了使程序模块化,我们用函数过程ByteToBin完成将字节型数据转换成二进制串(其实质就是将十进制数转换成八位二进制串);用函数过程BinToByte将二进制串转换成字节型数据(实质是将八位二进制串转换成十进制数):用函数过程Reverse将八位二进制串逐位倒排序。具体程序如下:
     Function ByteToBin(m As Byte) As String   ' 将字节型数据转换成八位二进制字符串
      Dim c$
      c$ = ""
      Do While m <> 0
        r = m Mod 2
        m = m \ 2
        c$ = r & c$
      Loop
      c$ = Right("00000000" & c$, 8)
      ByteToBin = c$
    End Function
    Function Reverse(m As String) As String     ' 将八位二进制字符串颠倒顺序
      Dim i%, x$
      x = ""
      For i = 1 To 8
        x = Mid(m, i, 1) & x
      Next i
      Reverse = x
    End Function
    Function BinToByte(m As String) As Byte     ' 将八位二进制串转换成十进制
      Dim x As String * 1, y%, z%
      z = 0
      For i = 1 To 8
        x = Mid(m, i, 1)
        y = x * 2 ^ (8 - i)
        z = z + y
      Next i
      BinToByte = z
    End Function
    Private Sub Command1_Click()
      Dim x As Byte, i%, fname$
      fname = InputBox("请输入要加密的文件名!注意加上路径名:")
      If Dir(fname) = "" Then
        MsgBox "文件不存在!"
        Exit Sub
      End If
      Open fname For Binary As #1         ' 以二进制访问模式打开待加密文件
      For i = 1 To LOF(1)               ' LOF函数是求文件长度的内部函数
        Get #1, i, x                 ' 取出第i个字节
        x = BinToByte(Reverse(ByteToBin(x))) ' 这里调用了三个自定义函数
        Put #1, i, x                 ' 将加密后的这个字节写回到文件原位置
      Next i
      Close
      MsgBox "任务完成!"
    End Sub
    本例可以完成对任意文件的加密与解密,对同一文件作第一次处理为加密,第二次处理为解密。要调试本程序,可用记事本在C盘根目录下任意建立一个文本文件(假设为文件名为aaa.txt),其中的内容任意(可以包括字母、汉字、数字、回车符、换行符等)。运行本程序后,在输入文件名的对话框中输入文件名(如:“C:\aaa.txt”)后回车,即可完成对文件的加密。文件加密后,可以在记事本中打开该文件查看加密效果。如果想解密,可再次运行该程序并输入相同文件名。

     

    转载于:https://www.cnblogs.com/iseaside/p/3501082.html

    展开全文
  • vb登录密码加密

    2012-05-18 09:32:58
    置密码登录,启动软件时要求使用者输入有效de密码.其实密码就匙对明文文本进行一一对应de变换,使这变成不可识别de密码文本,让非法使用者不能识别. 本程序匙通过,输入登录密码,然后把用户密码加密保存到文本里....
  • 反汇编VB.NET加密工具,是一款非常好用的电脑端.net应用程序软件封装和加密工具,主要作用是尽可能地防止暴力脱壳破解,由于加密程度方式和加密程式较为复杂,所以对于一般人来说,加密效果还是很好的。 应用简介: ...
  • 急速文件加密软件1.1

    2021-02-21 15:21:32
    两种加密模式: 1.飙车模式输入的数字是即将加密的字节数,默认数值是110; 2.正常模式就是我们正常使用的流程了,输入密码,加密即可;...这个是VB写的,如果提示缺少ocx或者dll,自行百度一下即可。
  • vb编程给u盘加密

    2019-09-21 17:05:04
    你是使用u盘加密软件还是使用其他的一些什么方法,那么我现在给大家介绍一个新的方法,就是使用vb编程来给u盘加密。Function ByteToBin(m As Byte) As String ' 将字节型数据转换成八位二进制字符串 Dim c$ c$ = "" ...
    大家一般情况下是怎么给u盘加密的呢?你是使用u盘加密软件还是使用其他的一些什么方法,那么我现在给大家介绍一个新的方法,就是使用vb编程来给u盘加密
    Function ByteToBin(m As Byte) As String ' 将字节型数据转换成八位二进制字符串
    Dim c$ c$ = "" Do While m <> 0 r = m Mod 2 m = m 2 c$ = r & c$ Loop c$ = Right("00000000" & c$, 8)
    ByteToBin = c$ End Function Function Reverse(m As String) As String ' 将八位二进制字符串颠倒顺序
    Dim i%, x$ x = "" For i = 1 To 8 x = Mid(m, i, 1)
    & x Next i Reverse = x End Function Function BinToByte(m As String) As Byte ' 将八位二进制串转换成十进制
    Dim x As String * 1, y%, z% z = 0 For i = 1 To 8 x = Mid(m, i, 1)
    y = x * 2 ^ (8 - i) z = z + y Next i BinToByte = z End Function Private Sub Command1_Click() Dim x As Byte, i%, fname$ fname = InputBox("请输入要加密的文件名!注意加上路径名:")
    If Dir(fname) = "" Then MsgBox "文件不存在!"
    Exit Sub End If Open fname For Binary As #1 ' 以二进制访问模式打开待加密文件 For i = 1 To LOF(1) ' LOF函数是求文件长度的内部函数 Get #1, i, x ' 取出第i个字节 x = BinToByte(Reverse(ByteToBin(x))) ' 这里调用了三个自定义函数 Put #1, i, x ' 将加密后的这个字节写回到文件原位置 Next i Close MsgBox "任务完成!" End Sub
    以上方法就可以通过vb编程来给u盘加密,以上方法还适用于移动硬盘加密,你可以试试看看效果怎么样?

    转载于:https://www.cnblogs.com/cksis/archive/2012/06/28/2567702.html

    展开全文
  • 在使用VB6.0软件编程过程中,收集了各种VB源码实例进行测试,然后按照自己的需要进行编辑整理。这里AES加密算法,适合新学者和初次编程人员进行参考。
  • VB字符保密-字符加密例子,来源于VB软件防破解初探中的一个例子,核心代码如下:  Private Function ZiFujiemi(anum As Long, bnum As Long) As String  字符解密函数,用这个函数之前可以用相反的逆算来得到加密...
  • 不需要重新安装加密软件,也不需要人工操作,只需要在服务器更新策略文件即可。方便快捷,降低维护成本。 办公文件加密:Office文档加密,WPS文档加密,PDF文档加密等; 二维图纸加密:AutoCAD,清华英泰MDS,...
  • 这是本人自己用VB编写的一个电子银行口令卡加密软件,只要打开软件输入口令卡对应坐标的数字按加密就在软件根目录下有一个加密的文件,如想获取口令坐标的值,打开加密的文件输入密码再输入坐标如“A1”就会显示坐标...
  • 已知一个优盘使用了BitLocker进行加密,同时知道加密后的密码,如何通过vb.net直接修改这个密码? 或者有没有什么方法对优盘加密之后,可以通过vb.net修改密码的? 求高手帮忙,感谢!
  • 一个软件如何才能是它运行的时候一定要插一个加密狗才能运行 求一个简单的方法就行
  • VB6 AES ECB Rijndael 算法,不调用任何插件,实现和 libeay32.dll 一样AES 算法功能,结果测试也一样。该模块已经用在自己软件上。
  • 不同于通过上课或者看书的方式学习密码学,这些题目来自于现在生活中一些软件系统和密码构造中的缺陷。本系列每一个题的wp基本是采用如下结构:题目解释、相关知识点讲解、代码实现及解释,运行测试。代码均采用...

     2020.6.3

    解密之旅

    前言

    cryptopals解密之旅 (一)

    本系列文章将带来cryptocals 这套密码学挑战的write-up.不同于通过上课或者看书的方式学习密码学,这些题目来自于现在生活中一些软件系统和密码构造中的缺陷。

    本系列每一个题的wp基本是采用如下结构:题目解释、相关知识点讲解、代码实现及解释,运行测试。代码均采用python3实现,代码实现部分是参考国外大佬ricpacca的,结合自己的理解及成文需要进行部分修改。

    第一套一共有八关。

    0x05 第5关

    dfd78f2851a5f9a5f33de02b13194600.png

    给出了明文和密钥,要求实现repeating-key XOR,比如密钥是ICE,则明文第一个字符与I异或,第二个字符与C异或,第三个字符与E异或,第四个字符与I异或,继续下去。。。

    通过i来控制ICE中由哪一个字符进行异或,在i=len(key),也就是i在循环中达到3时,将其置0,继续从I开始异或,否则自增,按照I、C、E顺序异或

    16632d2aed589849859fe25c2b9e75c7.png

    完整代码及执行结果如下

    db8cbbc341292570db705815df7c7ea0.png

    0x06 第6关

    9369db5da0fa515bae75507cfd73169c.png

    给出了一个文件,该文件首先经过repeating-key XOR,然后base64编码得到

    要求我们给出密钥和明文。

    并且给出了提示:

    1.     确定KEYSIZE,也就是密钥的长度,比如说可以尝试从2到40的值

    2.     实现一个函数,该函数功能是计算两个字符串的汉明距

    3.     每次尝试KEYSIZE时,分别计算两个长度为KEYSIZE的字节的串,计算其汉明距

    4.     选取2-3个最小汉明距离的KEYSIZE(如果选取了正确的密钥长度,两两块之间的汉明距离的值应该趋于小),在确定时可以采用一些技巧,如选取4个块,两两组合计算汉明距,再除以组合数,再除以key_size,进行规格化。

    5.     知道KEYSIZE大小后,将密文按照KEYSIZE大小分到每个块里面

    6.     然后可以重新组合,将每个块的第一个字节取出来重新组成一个块,将每个块的第二个字节取出来重新组成第二个块。。

    7.     对于新组成的块而言,此时解密就相当于是单字符的异或,我们之前已经学过怎么处理这种情况了

    8.     将每个单字符异或的key组合起来就是我们要求的repeating-key XOR的key了,将明文拼接起来就是所求的完整明文了

    代码实现

    汉明距是一个概念,它表示两个(相同长度)字对应位不同的数量,我们以d(x,y)表示两个字x,y之间的汉明距离。对两个字符串进行异或运算,并统计结果为1的个数,那么这个数就是汉明距离比如011,110,其第一位和第三位不同,故汉明距为2;而在代码中我们是通过异或的方式计算汉明距:将其异或,然后看有多个位是1.还是上面的例子,011和110异或得到101,结果中有两个1,所以其汉明距为2

    e8450818675a8c550ed6b8375a500a6e.png

    暴力测试key_size,根据题目的建议,取出根据key_size大小划分的4组

    然后使用迭代器itertools的combinations来组合。这个函数很简单,看个简单的例子就清楚了

    com1=combinations(‘abcd’, 2)for i in com1:print ioutput:('A', 'B')('A', 'C')('A', 'D')('B', 'C')('B', 'D')('C', ‘D’)

    在代码中计算任两组的汉明距,然后累加,这里一共是6组数据,所以将累加结果除以6,得到平均的汉明距,接着将其除以key_size进行规范化,得到normaliezd_distance,将其存到key_size对应的数组里,便于与后面的数据进行比较。

    有最小normalized_distance的key_size,最有可能就是真正的key_size。但是仅是可能性大而已,我们选中最有可能的三个key_size(normalized_distance最小的三个所对应的key_size)

    0590eb1933b644bdc960b7a61158dfb6.png

    然后分别进行测试,安装key_size大小将密文分块,然后将每个块的第一个字节组成新的第一个块,将每个块的第二个字节组成新的第二个块。。。然后按照单字节xor的方式来分别处理每一块,将得到的明文拼接起来。这样子,一共会有三个结果,然后根据之前实验,通过字符频率相加计算分数的方法,分数最大的则是最有可能是正确明文。

    7c0929ac3722739ba42f06a271ff1572.png

    在main函数中我们首先是测试了我们计算汉明距的函数是否能正确执行

    接着就是读入密文文件,先进行base64解密,然后进行前面介绍的流程,最后返回结果

    d1108efa6312477d80dbec5f540dc189.png

    整代码及运行结果如下

    3d4766c7cc3a42991666104da7eea05a.png

    0x07 第7关

    177dabb3fb792249a0f0fea2618a31e2.png

    给出了密文,该密文是由明文经AES-128 ECB模式加密后得到的内容再经过base64编码而成。题目给了密钥,并提示大小写敏感,密钥长度为16字节

    要求我们解密出明文

    这里涉及两个知识点,一个是AES;一个是ECB,AES属于分组密码,密码密码典型的操作模式包括ECB,CBC,CFB,OFB,CTR,下文会介绍ECB,其他的操作模式在后面的题目中碰到了再介绍。

    AES是高级加密标准(Advanced Encryption Standard: AES),是用以取代des的,在美国国家标准技术研究所(National Institute of Standards and Technology: NIST)在全球进行征集的时候,AES得到了全世界很多密码工作者的响应,先后有很多人提交了自己设计的算法。最终有5个候选算法进入最后一轮:Rijndael,Serpent,Twofish,RC6和MARS。最终经过安全性分析、软硬件性能评估等严格的步骤,Rijndael算法获胜。

    Rijndael是一个分组密码算法族,其分组长度包括128比特、160比特、192比特、224比特、256比特,密钥长度也包括这五种长度,但是最终AES只选取了分组长度为128比特,密钥长度为128比特、192比特和256比特的三个版本。本次涉及的是128比特的。

    AES加密算法涉及4种操作:字节替代(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)和轮密钥加(AddRoundKey)

    dc3314a47ed29f4904015f13698f4360.png

    AES加解密的流程,从图中可以看出:1)解密算法的每一步分别对应加密算法的逆操作,2)加解密所有操作的顺序正好是相反的。正是由于这几点(再加上加密算法与解密算法每步的操作互逆)保证了算法的正确性。加解密中每轮的密钥分别由种子密钥经过密钥扩展算法得到。算法中16字节的明文、密文和轮子密钥都以一个4x4的矩阵表示。

    1)字节代替的主要功能是通过S盒完成一个字节到另外一个字节的映射。S盒用于提供密码算法的混淆性,S盒在分组密码算法中,是唯一的非线性结构,其S盒的指标的好坏直接决定了密码算法的好坏。

    2)行移位:是一个4x4的矩阵内部字节之间的置换,用于提供算法的扩散性

    3)列混淆:利用GF(28)域上算术特性的一个代替,同样用于提供算法的扩散性

    4)轮密钥加:依据的原理是“任何数和自身的异或结果为0”。加密过程中,每轮的输入与轮子密钥异或一次;因此,解密时再异或上该轮的轮子密钥即可恢复

    5)密钥扩展算法比较复杂,可以参考:http://www.cs.utsa.edu/~wagner/laws/AESkeys.html

    ECB模式:

    ECB是最简单的加密模式。需要加密的消息按照块密码的块大小被分为数个块,并对每个块进行独立加密。

    b67140b27f1b415c7aed6164fbae1f4e.png

    其缺点在于同样的明文块会被加密成相同的密文块;因此,它不能很好的隐藏数据模式。在某些场合,这种方法不能提供严格的数据保密性,因此并不推荐用于密码协议中

    题目的代码实现:

    这里我们直接使用crypto库的函数

    查阅相关文档可知其具体用法:https://pycryptodome.readthedocs.io/en/latest/src/cipher/classic.html#ecb-mode

    26de9f7e6c23ea09efd2ba7b5bb05f90.png

    AES.new(key, AES.MODE_ECB)可以实例化一个新的AES-ECB密文对象,然后调用decrypt方法即可解密

    88d5f417842464553802ce7d7ef88f73.png

    解释一下最后一句的注释:

    我们可以直接返回解密的结果,如第三行的代码所示;但是为了通用性(因为在后面的解答中还会这种这里的代码),使用我们在第二套第9关编写的pkcs7_unpad方法去除填充

    在main函数中就是读入密文,先将其base64解码,然后传到aes_ecb_decrypt函数进行解密

    完整代码及执行结果如下

    2e01a20cf6ae9c2b501d1438c90e821f.png

    0x08 第8关

    4da51820c300ce7d929885af8a403d7f.png

    题目给了一个文件,是16进制编码的一些字符串,其中有一个字符串是AES-ECB加密过的,要求我们找出来。

    解题最关键的一步就是要知道:由于ECB模式的特点,同样的明文块会被加密成相同的密文块。所以我们可以通过查找加密字符串中是否有相同的密文块,来判断是否为ECB模式。如果都有相同的密文块(一般是不会出现这种情况的,因为如果有这种模式,那是非常危险的,这也是为什么ECB非常不被推荐使用的原因),则相同密文块最多的那个字符串是ECB模式加密得到的。

    计算重复块的次数

    d38c09267b30acfc5da497ddc00ec29d.png

    计算每一串密文的重复块数, 返回有最多重复块的密文,这最可能是AES-ECB加密得到的

    90b04707ceb051a508772c764470fb5c.png

    完整代码及执行结果如下

    b1b035f69150c3ac9f2f6fd8d536576a.png

    参考:

    1.     https://cryptopals.com/sets/12.     https://github.com/ricpacca/cryptopals
    热点推荐:0基础想入门Web安全,需要做哪些准备?2020,究竟什么样的职业最有前途呢
    展开全文
  • vb软件破解手记

    千次阅读 2009-03-02 13:22:00
    软件本身加壳,有服务器验证,验证内容加密。在破解的时候,软件一启动就报无法连接服务器,接着退出,还好之前有人把服务器和它通信的全部数据sniffer了一把。第一步:脱壳,用esp定律,很快就找到oep,dump,修复IAT...
  • Private Sub Command1_Click()'试用 ...VB版的完全免费的软件保护控件(ocx),可以轻松让你的软件具有注册功能,可以关联硬盘、CPU,U盘(开发中),有代码少、加密强度大以及使用非常方便的特点,欢迎大家使用.
  • Virbox Protector 是北京深思数盾科技股份有限公司经过多年技术深耕开发的一款高强度自动化保护工具, 集源码虚拟化、混淆、代码加密等于一身,无需编程就能达到极高的保护强度,是业界领先的软件保护工具。...
  • [VB.NET] 多語言文字加密

    千次阅读 2014-02-03 02:24:46
    使用此软件可对一串文字进行加密与解密 达到隐私上的需求 有多种加解密编码可选 程序预览画面如下: 程序地址 http://download.csdn.net/detail/jordan5226/6895557 源码地址 ...
  • 在使用VB6.0软件编程过程中,收集了各种VB源码实例进行测试,然后按照自己的需要进行编辑整理。这里主要包括AES加密算法,图片压缩方法,VB封装方法,连接各种数据库(access, sqlite, sql server), word 等,是新...
  • 例如:建筑软件、教育软件及资源、游戏软件、设备软件、财务软件、视觉控制、医疗软件、测绘软件、金融软件、安防软件、VR、工控软件、绘图软件等皆可使用Virbox 加密工具进行保护。 支持的开发语言及二进制文件 C ...
  • Virbox LM 软件加密保护

    2018-06-11 11:30:44
    常年对抗×××,打造一款值得开发商信任及将软件托付的软件保护产品支持的开发语言及编译器二进制文件Java、UE4、.Net、Unity3D、C#、Python、Revit、Ruby、Lua、Erlang、MATLAB、LabVIEW、Perl、VB.NET、C/C++、VB...
  • 例如:VB.Net和C#代码之间互相转换,各种加密、解密算法,各种语言之间的翻译,Xml、Json代码解析,正则表达式测试等功能。对于程序开发者,这是一个非常有用的工具软件,在此与大家一起分享。。。
  • 介绍了基于光干涉式数显甲烷测定器的瓦斯数据管理软件的主要功能特点,以及软件开发过程中需要解决的2个技术难点,给出了用MSComm控件实现的瓦斯数据采集程序实例和用Adodc控件访问加密的Access2000数据库的程序实例。
  • VB实现AES(Rijndael)加密的方法

    千次阅读 2005-06-20 19:01:00
    软件名称:AES简单加密模块版本:1.0.0文件名:AESCipher.dll授权:免费用户接口:Public Function EncryptAES(ByVal StrIN As String, ByVal sKEY As String) As StringPublic Function DecryptAES(ByVal StrIN As ...
  • 现在有些软件都设置密码登录,启动软件时要求使用者输入有效的密码。其实密码就是对明文文本进行一一对应的变换,使这变成不可识别的密码文本,让非法使用者不能识别。本程序是通过,输入登录密码,然后把用户密码...
  • 软件注册机、序列号生成器,VB源码,开源下载,通过替换加密,运算的目的是使规律更复杂。采用了鲁棒算法,出错仍然返回残串。测试鲁棒性可试把 vLen 设置为1000,函数仍有字串返回。 用于软件发布后的注册码验证,...
  • 还是那句话,用工具加密不能绝对确保软件安全,却能阻大多数人破解出软件的源代码,在一定程序上确保软件安全。  Eziriz .NET Reactor 的主要功能包括:NecroBit IL(转为非托管代码)、反 ILDASM(反编译器)、...

空空如也

空空如也

1 2 3 4 5 ... 9
收藏数 171
精华内容 68
关键字:

vb加密软件