黑客技术反向工程(黑客逆向技术是什么意思)

今天给各位分享黑客技术反向工程的知识,其中也会对黑客逆向技术是什么意思进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

1、网络攻击技术论文2、逆向工程是怎么实现的?能举例吗?3、所有软件都可以被破解吗,为什么开发者不阻止破解版的产生?

网络攻击技术论文

目前,网络攻击方法层出不穷,而且随着技术的不断发展,网络攻击日益呈现自动化、低门槛的趋势,黑客、间谍常采用的网络攻击技术。下面是由我整理的网络攻击技术论文,谢谢你的阅读。

网络攻击技术论文篇一

浅谈网络中黑客攻击技术

【摘 要】虽然计算机网络安全已被各国计算机专家所重视,但由于计算机网络具有联结形式多样性、终端分布不均匀性和计算机网络的开放性、互连性等特征,致使计算机网络易受黑客、病毒、恶意软件和其他不轨行为的攻击。

【关键词】网络;黑客攻击;防御技术

一、黑客攻击最常见的八大技术

(一)利用硬件的黑客技术

在BIOS芯片中植入病毒木马,让目前的防火墙、防毒软件都失效; 针对主机板上的电磁辐射进行信息获取的技术……仅仅使用软件非法侵入的方式可能已经落伍,新时期的黑客技术应包括破解硬件本身。2012年微软公司曾经对硬件黑客侵犯其Xbox设备的行为采取法律与技术措施。索尼公司的PS2游戏机也成为一些专门修改芯片的黑客目标,其核心技术Sony的记忆棒被破解。美国苹果公司新推出的iPhone 3Gs的加密系统也被硬件黑客破解,造成磁盘文件数据可以被实时偷走。

(二)利用逆向工程对软件执行码直接进行分析,可被看做是“开发周期的逆行”

实际应用中逆向工程主要分成两种情况:第一种,软件的源代码可用,但描述文档不再适用或者丢失;第二种,软件没有可用的源代码,任何能找到它的源代码的努力都被称为逆向工程。软件的逆向工程实现方法有:通过观察信息交换进行分析、使用反汇编器进行反汇编和使用反编译器进行反编译等。黑客则利用反逆向工程的方法保护自己的恶意代码。

(三)利用社会工程学

因其乃是定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。“人”这个环节在整个信息安全体系中是非常重要的,这一点信息安全的脆弱性是普遍存在的,它不会因为系统平台、软件、网络或者是设备的新旧等因素不相同而有所差异。无论是在物理上,还是在虚拟的信息系统上,任何一个可以访问系统某个部分的人都有可能构成潜在的安全风险与威胁。任何细微的信息都可能会被黑客用做“补给资料”来运用,使其得到其他的信息。

(四)利用0day

0day通常是指没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞利用工具。一般,带有0day名字的黑客软件指的是软件公布时对应的漏洞还没有打补丁。0day漏洞的利用程序对于网络安全具有巨大威胁,因此0day不但是黑客的最爱,掌握多少0day也成为评价黑客技术水平的一个重要参数。

(五)利用Rootkit软件

Rootkit已被大多数的防毒软件归类为具危害性的恶意软件,Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先采用密码猜测或者密码强制破译的方式获得系统的访问权限,进入系统后,再通过某些安全漏洞获得系统的root权限。攻击者会在侵入的主机中安装rootkit,并经常通过rootkit的后门来检查系统是否有其他的用户登录,如果只有攻击者登录,攻击者就开始着手清理日志中的有关信息。攻击者通过rootkit的嗅探器获得其他系统的用户和密码之后,就会利用这些信息侵入其他的系统。

(六)利用痕迹销毁与反取证技术

计算机取证将犯罪者留在计算机中的“痕迹”作为证据提供给法庭。可以用做计算机取证的信息源很多,如系统日志、防火墙与入侵检测系统的工作记录、反病毒软件日志、系统审计记录、网络监控流量、电子邮件、操作系统文件、数据库文件和操作记录、硬盘交换分区、软件设置参数和文件、完成特定功能的脚本文件、Web浏览器数据缓冲、书签、历史记录或会话日志、实时聊天记录等。随着计算机取证技术的发展和取证工具的广泛使用,黑客在入侵过程中越来越多地使用痕迹销毁技术和反取证技术,以对抗调查人员的取证分析。因此,取证与反取证往往形成矛与盾的关系,成为黑客攻击技术与反黑客技术较量的技术制高点之一。

(七)是利用虚拟机实施攻击发起

近年更多的攻击者倾向于在虚拟机环境中进行攻击,这是由于虚拟机可模拟多种系统平台,造成了攻击主机系统与位置的隐蔽性。黑客可通过快速卸载或简单删除等方式来逃避一般的搜查追踪。当前各黑客网站都有虚拟机安装和使用的详细教学资料,并且认为虚拟机相关知识是黑客重要的基本知识之一。因此,今后一旦发生类似于“熊猫烧香”事件时,黑客完全可能改用虚拟机作案,然后立即关闭虚拟机系统并删除该虚拟机文件夹。调查人员必须首先发现该机器上的虚拟机痕迹,再从中寻找黑客制造病毒并进行传播的证据,这项工作往往变得异常复杂,需要特殊的技术和工具。

(八)利用无线入侵技术

无线通信既包括手机、卫星电视和无线局域网,还包括无线传感网络、红外、蓝牙、RFID等,它们在人们的日常工作生活中扮演着越来越重要的角色。无线通信在给人们带来很大便利的同时,也带来了很多安全隐患:一方面,针对无线通信的窃听和恶意代码能获取用户的通信内容、侵犯用户的隐私权;另一方面,入侵者可以通过这些无线通信技术,进一步接入网络的核心部分。无线通信极大扩展了网络的边界,使得网络接入的控制变得复杂起来,黑客通过无线入侵往往能起到事半功倍的效果。

二、安全防御技术

为了实现服务器与客户机的通信,服务器和客户机都建立套接字,这样做目的是为了确保数据的安全性。在这种安全连接上,数据在发送前经过加密码,然后在接收时先解密再进行处理。浏览器和服务器在发送任何数据之前都对所有流量加密,如此可做到有效防御。

参考文献

[1] 曹爱娟,刘宝旭,许榕生.抵御网络攻击的陷阶系统[J].计算机工程,2013,4.

[2] 神龙工作室.新手学黑客攻防[M].人民邮电出版社,2009.

作者简介:李松(1989- ),男,汉族,贵州盘县人,本科,研究方向:计算机科学与技术。

点击下页还有更多网络攻击技术论文

逆向工程是怎么实现的?能举例吗?

逆向工程还可以帮助检测和消除使用更好的代码检测器写入软件的恶意代码。反转源代码可用于查找源代码的替代用途,例如检测源代码未被使用的未经授权的复制,或揭示竞争对手产品的构建方式。此过程通常用于“破解”软件和媒体以删除其副本保护,或创建(可能改进的)副本甚至是仿冒品,这通常是竞争对手的目标或黑客。恶意软件开发人员经常使用逆向工程技术来查找操作系统(OS)中的漏洞,以便构建可利用系统漏洞的计算机病毒,在密码分析中也使用逆向工程,以便在替代密码,对称密钥算法或公钥加密中发现漏洞。

所有软件都可以被破解吗,为什么开发者不阻止破解版的产生?

首先软件是100%可以破解的。大不了我使用穷举法,列出所有的可能!

在20世纪,没有互联网的时候!软件采用光盘在不可复制扇区写入代码,再给你一个密码。光盘安装时,会根据这个代码产生对应密码,也就是软件公司给你的那个。破解方法,采用绕过密码这一关,也就是破解版!

2.20世纪末,互联网开始诞生!一般软件采用网络注册,电脑使用。例如Photoshop8.0,你安装好以后,机器会随机产生一个25位数字,只需要发给网站,网站就会通过计算产生一个新的25位数字发给你。这样你就可以使用了。这个生成过程后来被人发明了破译计算软件,叫“解码器”,进行了破解。

3.21世纪的软件网络码!21世纪由于网络发达,绝大部分软件随时随地要和网络连接。于是通过手机号申请唯一的密码。每次启动软件,便要识别地址,手机号等信息!当密码在多个机器或者多地使用时,便自动作废。我们的爱奇艺会员便是这种密码!由于这是一对几绑定密码,而且随时联网,已经很难长期免费使用。破解也就无从谈起!

三个时代,从无法对付破解软件,到现在网络软件,没办法破解。 历史 在不断进步!

首先肯定一下,所有的软件都可以被破解,无非是破解的代价不同而已。就算是IOS,也是一样可以被破解,被越狱的,Windows就更不说了,专业版的正版Windows在国内真的不多。

为什么开发者不阻止破解版的产生?

因为阻止不了。

爆破是一种简单的破解方式,我们可以通过反向工程,将软件的可执行文件破解后重新编译,达到破解的目的。

例如:我们有一个软件,每次输入注册码以后都会到一个网站去验证,如果验证通过会返回一个指令,软件得到这个指令以后,也相当于注册成功。我们在重新编译以后,可以修改这个地址,改到一个我们自己搭建的破解地址去,不过输入什么呢,我们都返回一个成功的指令,这样就可以达到破解的目的了。

当然,我们还可以修改验证的处理逻辑,例如如果用户输入错误的注册码,就验证通过,这样也可以达到破解的目的。

还有就是通过自己编写注册机来破解,所有的软件验证都有一个固定的逻辑算法,我们只要了解这个算法以后,就可以根据验证码的生成逻辑,写出一个注册机并生成正确的注册码,通过使用这个注册码来完成注册。

而破解的方式还有很多,对于不同的软件会有不同的破解方式。对于开发者来说,自然是不愿意自己的软件被破解了,所以也曾经增加了很多的反破解手段,不过这些手段都会有漏洞,因为这些反破解手段本身其实也是一个软件,只要是软甲就可以被破解。

所有软件都可以被破解吗,为什么开发者不阻止破解版的产生?

这个问题分这样几个方面来回答。

第一、所有的软件都可以破解,无非是破解的难度与价值大小,决定了破解者的多少。

这个问题有点类似锁和开锁。只要有一定的技术和功夫,可以说几乎所有的锁都能不用钥匙打开。

第二、为什么开发者不阻止破解版的产生。

举一个例子。前些年,微软的BOSS说过,我知道中国人喜欢偷(软件盗版),即便是这样,我还是希望他们偷我们的软件。

这句话说明这样一个道理,在某种程度上,多数软件的开发者,反而喜欢有人破解自己的产品,有人使用自己的盗版产品。

为什么这样呢?

其实这样有两个效果。

第一个效果,盗版软件大量流行,可以打击其竞争对手。如果对于盗版打击过于严厉,没人使用盗版,那么他们竞争对手的产品很可能会乘虚而入,占领市场。例如windows,如果盖茨们严厉打击盗版,那么很可能国产的操作系统很可能会借机得到发展。如果放任盗版,其中一个最重要的作用,就是使广大用户形成习惯,堵死国产系统发展的机会。

第二个效果是,他们又有了一条新的生财之道。

例如,现在使用操作系统的电脑,绝大多数是可以联网的,盖茨们很容易知道,哪些机器使用盗版系统。如果是一些不大不小的公司胆敢使用盗版,那么他们会收集证据,然后给这些公司发律师函,你们使用盗版的证据已经收集完毕,要么缴纳某某万元给我们购买许可,要么到法院做被告。这种情况,可以说大概率是输官司赔款,并且数字非常大。很多软件公司虽然盗版不赚钱,但是用这种方式,可以大发其财。

软件升级与破解是矛与盾的关系。具体分析如下:

开发者们对自己开发的软件进行保护是很常见的行为,但是应该没有开发者会觉得自己的软件无法被破解。

首先你得明白,开发软件的首要目的肯定不是“保护软件不被破解”,这只是作者为了自己的合法权益不被侵犯所做的无奈之举,为了保护软件外加大量安全保护代码得不偿失,然后开发出来的软件全都变成类似网络防火墙的东西。

所有的加密方式都是不能完全保证安全的,但Cracker破解软件会考虑“效费比”,比如说我破解这个软件挺麻烦的,可能需要我连续工作一周,但这个软件只卖十块钱,一般不会考虑浪费这个时间进行破解。

另外,破解软件会破坏软件的完整性,导致某些功能出现异常甚至无法使用,作者只需要保护核心功能,对破解后的这些功能进行曲解(比如对保存文件进行全程加密),破解这种软件需要Cracker在当前领域具有开发者同等技术水平才有可能做到。

又要跑题了,但这很重要。曾有人将黑客Hacker和破解者Cracker进行对比,其实他们之间的区别非常大。黑客专注于网络传输技术和操作系统,破解者专注于编译技术和低级语言;黑客行为不一定是为利,但破解行为肯定是为利;黑客行为可以有友方和敌方,但破解行为破坏所有人的利益(盗版横行将严重制约软件业发展,比如Windows盗版满天飞,去开发另一套系统的人想靠卖系统收回成本基本是痴人说梦)。

最后总结一下。WPS领头人求伯君曾说过: 有人盗版他的软件说明软件得到了认同。开发者不可能不考虑盗版的问题,但首先得有人用你的软件,它才会有其价值。软件保护和软件破解是一对矛与盾,敌人的存在能够让我们时刻保持警惕。

程序由调试模式,就是单步。运行中的程序也可以被捕获,进入调试模式。只要找到一些关键的判断点,让程序转向就可以破解了。

并不是所有的软件都可以被破解,只能说所有的程序代码、数据库都在本地的软件可以被破解。

比如:“云电脑”、“云手机”。所有的程序代码、数据库都是放在服务器端,本地手机或电脑只有一个负责登录的客户端。

“云电脑”、“云手机”可以将本地的操作指令传输到服务器端的电脑或手机上,所有的程序执行过程均在服务器端的电脑或手机上完成,再通过网络将图像实时的传输回本地,由于现在网速快、延迟低,感觉就像真的在本地操作。

云端软件或系统,所有的代码、数据库、执行过程都是在服务器端,就连登录时账户和密码的验证过程都需要和服务器端的数据库比对。所以这种软件或系统被破解的可能性几乎为零,就算会被攻破也只可能是通过黑客技术或账户、密码、IP地址等敏感信息遭到泄露。

为什么说本地的软件、系统都可以被破解?

建一栋房子可以要几个月,但如果要拆掉它可能只需要一瞬间。本地的软件、系统也是一样的道理,破解的过程是一个取巧的过程,并不需要知道所有的代码是怎么写的,操作原理是怎样的,怎么执行的,执行逻辑又是什么,只要找到执行权限认证和授权的代码段就可以了。

可以让软件一开始执行就跳转到软件的主界面,绕过输入用户名和密码、验证用户名和密码的过程。

也可以让软件的用户名和密码验证模块不管验证成功还是失败都跳转到软件主界面。

经常会去“看雪”论坛逛的小伙伴就知道有各种软件破解的工具和思路。软件破解很早就已经形成了一门学科,并且有一个高大上的名称“软件逆向工程”。

软件逆向工程

软件逆向工程是指从可运行的程序系统出发,运用解密、反汇编、系统分析、程序理解等多种计算机技术,对软件的结构、流程、算法、代码等进行逆向拆解和分析,推导出软件产品的源代码、设计原理、结构、算法、处理过程、运行方法及相关文档等。

软件开发出来也会有防篡改技术用于制止专用软件进行逆向工程及再工程。实际应用中出现了两类逆向工程:一种是软件的源代码可用,但是更高层次的部门几乎没有描述文档或描述文档不再适用或丢失。另一种是软件没有可用的源代码,任何能找到它的源代码的努力都被为逆向工程。所以不要把软件逆向工程看成是一种很灰暗的学科,它只是经常被用在投机取巧的人身上罢了。

软件的逆向工程可以使用“净室技术”来避免侵犯版权。在有一些国家软件逆向工程只要遵守版权行业释义法律的合理使用规定,都是受保护的。比如:

上面只是提供的软件破解的基本思路,让大家更好的理解为什么本地的软件和系统可以被破解。软件逆向工程并没有想象中的那么简单,这门学科需要具备基本的编程能力,掌握外壳原理和技巧,并且对操作系统的知识比较了解。总之就是涉及的知识比较多,学习的东西也会比较多,要熟练掌握这门学科需要花费很长的周期。

在逆向工程下,软件的加密技术和注册机制也在不断进化

最早的时候,软件只要购买了发行磁盘或光盘就可以使用正版软件。但由于盗版光碟的盛行,演化成了需要输入一串激活密钥才能激活正版权限。很快算号程序就出现了,于是就有了在线验证。

但不管软件的加壳/加密机制多么强悍、注册机制多么完善,只要软件的代码在本地,就一定会被破解,只是时间的长短。

以上个人浅见,欢迎批评指正。

都是值不值得问题。如果现在花100天可以做软件功能,再花5天时间可以使得它不好被破解。那我可能会做。如果说再花5天让它几乎不可破解。我可能选择不做了。因为可能这部分的价值几乎没有。

如果,我是叫巨硬,到一个国家推广软件,这个国家还有个叫UPS的东西和我的软件很像,我现在想的是先搞死他,甚至不在意我的推广人员自己吧推广费用吞了。那这时候我不但不做反破解,可能还会主动扶持这些推广人员。

水至清则无鱼,盗版毕竟是有风险的,新手或许都会去找破解版,但是功能等肯定使用起来不够流畅,真正需要的专业用户,还是愿意花钱买点正版的。

一个软件出来,破解版也是一种营销宣传手段,要是直接就收费了,哪里有用户去下载体验使用呢

的确,所有软件都可能被破解,包括支付宝和微信这种国民应用程序。

分析: 黑客破解软件一方面是为了展示技术,向开发者炫技,另一方面是为了获取利益。2019年天猫双十一24小时遭受住了22亿次恶意攻击,是否意味着天猫就是铜墙铁壁毫无漏洞?非也。像这种级别的应用程序都会配备专业的安全团队,从技术上就过滤掉了绝大部分的“菜鸟黑客”,顶级黑客毕竟是少数,一般不屑于干这种事,同时也兼顾法律的威慑力,国民级应用程序被黑可不是小事,谁都不能保证自己全身而退。有句话是“满瓶水不荡,半瓶水起波浪”,可以这样说,双十一攻击天猫的那些黑客基本都是“半瓶水”水平,天猫能经受住考验虽然不易,但也不足为奇。

一般的应用软件就不用说了,开发者大部分心思都花在功能研究上了,安全方面都是尽力而为,如果想做的更好,就要建立专门的安全团队,但这样会增加很多开发成本,即便如此也不能保证软件零漏洞。所以在黑客眼里,大部分软件无异于在“裸奔”。

总结: 很多软件在网上出现破解版,是因为一部分人版权意识不够强,抱着侥幸心理干着非法的事。不是开发者不阻止,是维权成本较高,软件开发者基本都是睁一只眼闭一只眼。破解软件是软件行业发展的“绊脚石”,有免费的用谁还掏钱买正版?开发者挣不到钱谁还会用心开发软件?这是一个死循环。不过随着人们的版权意识在逐步提高,加上我国版权监管工作的不断完善,这种情况会得到极大地改善,我们普通人要做的是支持正版就对了。

黑客技术反向工程(黑客逆向技术是什么意思)

关于黑客技术反向工程和黑客逆向技术是什么意思的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

本文来自投稿,不代表【】观点,发布者:【

本文地址: ,如若转载,请注明出处!

举报投诉邮箱:253000106@qq.com

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2024年3月23日 15:31:35
下一篇 2024年3月23日 15:38:52

相关推荐

  • 学习黑客圈子,黑客圈子网

    怎么自学成黑客技术 1、想要成为黑客需要有强烈的学习热情和好奇心,需要有耐心和毅力,不断探索和尝试。在学习过程中,要多关注安全漏洞和攻击技术的最新动态,了解目前业界的最佳实践和防御技术。 2、学好黑客技术的方法有:学习多种编程语言、了解网络知识、学习使用多种操作系统、参与开源安全项目、学习密码技术、进行大量的实践等等。学习多种编程语言 要学好黑客技术就要学习…

    2024年5月23日
    4100
  • 黑客学习,黑客入门课程

    学习黑客用什么书? 1、想成为一名黑客从这五本书开始入门1,《Python密码学编程》(第二版)本书是为对加密、破解或密码算法抱有浓厚兴趣的人士准备。 2、)2:《黑客手册》这本书很不错,注重网络安全,适合有网络方面基础的同学学习,不适合入门。 3、我推荐《黑客X档案》,可以接触到很多新技术,而且就算是菜鸟也看得懂(因为绝大部分读者都是初学者,所以这本杂志挺…

    2024年5月23日
    4300
  • 学习黑客边程安全吗,黑客学什么编程

    学编程有可能弄坏电脑吗? 初学者比较不会,顶多内存溢出导致软件崩溃或者电脑卡死(只有0.000001%的概率吧),重启就好了,但不至于把电脑弄坏,可以随便折腾。初学者就要多敲代码,不要有太多担心。 可能会。因为指针其实就是内存地址。对指针的操作就是直接对内存操作。操作系统在运行时候会保护自己的运行空间,并且标记为不可由其他的软件改写、访问。但是指针很可能冲破…

    2024年5月23日
    3800
  • 女黑客代码壁纸学习,女黑客的头像

    qq假装黑客代码手机怎么弄 1、手机QQ的整人代码大全 —— 第一步,将以下代码复制到记事本中。 2、首先你手机(安卓手机为例)安装下面几个App(英文Application 中文应用),截图如下: 第三个软件,英文名Better Terminal Emulator Pro ,翻译过来就是“好用的终端模拟器”,简称终端模拟器。 3、手机一串代码秒变黑客微信的…

    2024年5月23日
    4000
  • 包含黑客技术学习网址的词条

    信息安全技术专业的相关学习网站有哪些? 1、关于学习类的网站有掌门1对多贝、网易云课堂、慕课、传课、CSDN、我要自学网等等。 2、网络安全主要集中在大型城市,如北京上海广州深圳等,那里安全公司特别多,如360,天融信,奇安信等,所以学习网络安全建议选择这些城市。 3、入侵检测系统技术(IDS);加密&VPN技术;产品安全;安全管理。基础课程的主要内…

    2024年5月23日
    5000
  • 黑客都是学习成绩好的吗的简单介绍

    他13岁是中国最小“黑客天才”,因不想写作业黑掉学校网站,后来怎样?_百… 1、所以说,汪正扬后来能被誉为“中国最小黑客”,离不开他父母的选择,是他们尊重汪正扬的天性和爱好并加以培养,是他们让汪正扬杜绝雷同,成为一位天才少年。 2、但是父母的默许却让他后来做下了一件错事,也就是这一件事情,他天才黑客的身份才被群众所熟知,而这件事情就发作在他12岁…

    2024年5月23日
    6100
  • 问道黑客学习计划软件,黑客送问道手游账号密码

    有个App是定学习计划然后锁住手机以学习的,叫什么? 1、其实督促个人按时学习的软件,可借助一些提醒类的软件,实时提醒督促你来完成学习计划,比如可使用敬业签。 2、在应用市场中下载番茄TODO ,然后在需要的时候或者打算做计划的时候打开番茄TODO 番茄TODO怎么用 点开就会看到界面最大模版有很多可以待办,进入番茄ToDo,点击右上角“+”即可添加待办,你…

    2024年5月23日
    4800
  • 黑客必须学习的知识,黑客需要的知识

    黑客入门基础知识有哪些? 黑客需要具备扎实的计算机基础知识,包括计算机网络、操作系统、编程语言、数据结构等。因此,初学者需要先学习这些基础知识,掌握计算机的工作原理和基本操作。 这里我罗列出一些需要学习的知识: (1) 计算机的各种配件知识。 (2) 网卡,(3) 路由器,(4) 交换机等一些网络设备(5) 的专业术语及工作原理。 常见的黑客攻击方式 网络报…

    2024年5月23日
    4600
  • 最强黑客学习软件网站设计,黑客零基础入门网站

    平面设计的相关软件都有哪些? 平面设计软件有AutoCAD,3DStudioMax,CorelDraw,AdobePhotoshop,Freehand。AutoCAD。 平面设计常用的软件有Photoshop,Illustrator,Coreldraw,InDesign。 常用的软件是Photoshop、Illustrator、CorelDRAW、PageM…

    2024年5月23日
    4400
  • 黑客代码软件学习推荐歌曲的简单介绍

    我想自学编程代码,,目地是“黑”网站,开发出破解代码。有没有这方面的… 这个迭代周期不应该以周为周期或以月为周期发生,而是应该以日为周期。知识等待使用的时间越久,知识这把斧头就越钝。等待学习新知识的时间越长,你就越难以将其融入到代码中。 我认为这个问题问得本身就显得有点矛盾,想学却担心自己看不懂代码学不来,试问哪个编程人员不是从零开始的。坚定信念…

    2024年5月23日
    4700

发表回复

登录后才能评论



关注微信