2016-04-22 | 随便写的什么奇怪的东西

从神社看到的。简直就炸了!
这是比较老的gal,也是当年难得给我留下记忆的游戏
说是galgame应该算是有声小说吧
罗马字: planetarian ~Chiisa na Hoshi no Yume~ 英语: planetarian ~the
reverie of a little planet~ 类型: 純愛 一般作品 发售: 2004/12/05 价格: ¥3024 口号:
KineticNovel 会社: key 原画: 駒都えーじ 脚本: 涼元悠一 主页:
http://key.visualarts.gr.jp/product/planetarian/ 体验版:
http://kineticnovel.jp/planetarian/index.html
动画官网:http://planetarian-project.com/
2016-04-10 | 随便写的什么奇怪的东西
现在之前申明下
我这个最大的特点就是一个字,,懒。。
exhentai的镜像站也是因为我懒得登陆exhentai而弄出来的。。
之前还弄出了什么贴吧自动签到。
但是作为司机,就要有司机的意识,资源是必须要收的,比如hacg什么什么reimu什么什么(滑稽
但是我又懒。。怎么办?于是打算开坑咯。。自动把这些网站上的那些神♂秘♂代♂码,给自动保存到百度云啊。。。转换为BT种子啊什么的。
但是我又没时间(总而言之还是懒,于是只得开坑慢慢写咯。
今天是第一个小功能的实现,就是提取码,按照这个模式的话下次估计是保存到云。。再下一次就是考虑如何搜索神秘代码了吧(感觉这个最难_(:3」∠)_。。。)
阅读全文...
2016-04-04 | 随便写的什么奇怪的东西
1、鼠标右键桌面空白处,新建菜单中的项目在注册表中的位置
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Discardable\PostSetup\ShellNew]
2、鼠标右键文件,弹出的菜单明细在注册表中的位置
[HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers]
3、鼠标右键文件夹,弹出的菜单明细在注册表中的位置
[HKEY_CLASSES_ROOT\Directory\shellex\ContextMenuHandlers]
4、鼠标右键在IE浏览器里,弹出的菜单明细在注册表中的位置
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt]
5、桌面空白处点击右键菜单
HKEY_CLASSES_ROOT\Directory\Background\shellex\ContextMenuHandlers
于是乎,我们就可以添加些自己喜欢的东西了。
阅读全文...
2016-03-21 | 资源分享
基本把戏就是死链接,一个SetTcpEntry搞定的事
首先,新建个自定义的类型:
a,包含两个参数。a.id和a.进程链接
id是int类型,进程链接是MIB_TCPROW类型
之后,查找到制定程序的PID。
PID = a.id
a[i].进程链接.dwState = MIB_TCP_STATE_DELETE_TCB(这个值 = 12
之后一发入魂:SetTcpEntry
API申明如下:SetTcpEntry 所在:IPHLPAPI.DLL 参数:pTcpRow 类型:MIB_TCPROW
2016-03-21 | 黑科技,资源分享
虽然用处不太大,但是闲着无聊就来写一下咯,过几天会贴上代码,现在先写下方法。
蛮简单的,就是几个注册表操作和替换一个远程桌面服务
首先关闭防火墙 net stop sharedaccess 我发现用这个命令关闭防火墙基本不会被拦截,包括杀软和系统都不会提示。
之后查找DcomLaunch, TermService服务的PID,管你用Tasklist/SVC命令还是什么方法,找到这个PIE,直接NTSD掉。
之后把SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\KeepRASConnections改为1,注意这个1是字符的1,而不是整形1,也就是'1'
阅读全文...
2016-03-08 | 资源分享
百度云地址其实很简单,我们先取出这些
sign
timestamp
app_id
fid_list
primaryid

看吧,一目了然
之后,我们更具这个配置第二链接:
“http://pan.baidu.com/api/sharedownload?sign=” + sign + “×tamp=” + timestamp + “&bdstoken=&channel=chunlei&clienttype=0&web=1&app_id=” + app_id + “&encrypt=0&fid_list=%5B” + fid_list + “%5D&primaryid=” + primaryid + “&product=share&uk=” + uk
之后读取这个的网页源代码
有errno就代表失败,等于0就代表成功
之后真是下载下载会存在dlink:这个地址中
这么简单的东西我就不(懒得)写出来了。_(:3」∠)_
- «
- 1
- ...
- 29
- 30
- 31
- 32
- 33
- 34
- »
文章总数:200篇 分类总数:4个