秒杀插件 Chrome浏览器 抢购、秒杀插件(秒杀助手) 可自定义 秒杀辅助插件(减少人肉失误) 任意网站,自定义添加秒杀定时任务 支持可视化选择“秒杀”按钮+自定义选择dom元素 自定义秒杀频率,秒杀次数 秒杀前2分钟提醒 北京时间,本机时间随意选择 北京时间手动校对,准时秒杀 任务实时修改保存 注意事项 请提前登陆,选择商品的规格型号 选取目标按钮时,请点击“鼠标右键” 暂不支持秒杀时输入验证码验证和其他复杂的(多步骤)抢购秒杀 秒杀助手只是辅助,不保证100%秒杀成功
2024-04-18 16:09:20 3.02MB chrome
1
计算机视觉模型训练利器,对原始数据进行数据增强,只需要标注原始数据,标签可以随着图像增强一起变化.防止深度学习模型过拟合的最有效的方法
1
Ctrl + F12 //显示(隐藏)窗体 Ctrl + S //显示(隐藏)被控制窗体 选中被设定隐藏的窗口handle,设定即可使用快捷键隐藏
2024-03-29 02:18:01 19KB 隐藏任意窗口
1
我们分析了维数为D = 4N的时空中2N形式麦克斯韦场的非线性相互作用。基于Pasti-Sorokin-Tonin(PST)方法,得出了动力学的一般一致性条件,以同时考虑这两个明显的SO。 (2)对偶不变性和Lorentz不变性。 对于通用维D = 4N,我们确定这种情况的精确解的典范类,它表示D = 4中已知非线性对偶不变麦克斯韦理论的推广。结果表明,所得理论等效于相应的 Gaillard-Zumino-Gibbons-Rasheed(GZGR)提出的一类规范理论,其中对偶性只是运动方程的对称性。 在维D = 8中,通过对PST一致性条件的完整求解,我们得出了新的非规范的明显对偶不变四次相互作用。 相应地,我们也在GZGR方法中构造了新的非平凡的四次相互作用,并建立了与前者的等价关系。 在带电的强子对p布雷源存在下,我们揭示了两种方法的基本物理不等式。 我们方法的强大之处在于它的通用性,从而将非线性对偶不变麦克斯韦理论的构造简化为一个纯粹的代数问题。
2024-03-25 09:33:59 675KB Open Access
1
对Chern–Simons规范理论的概括是在任何尺寸和任意规范组中制定的,其中规范场和规范参数是任何程度的微分形式。 该配方的四元数代数结构显示为等同于三个Z2级配结构,因此阐明了四元数在先前配方中的作用。
2024-03-23 14:13:22 322KB Open Access
1
请务必注意:本程序只适合飞秋 2.4修正版 其他版本人没有测试 那位说广告的朋友可能和我版本不同吧,怪没说清,不好意思。 偶然发现飞秋还可以设置等级,今天花了点时间写了这个文件补丁程序。本来这种补丁用软件很容易生成的,不过感觉还是自己写比较爽。中间对xml文件的操作废了点周折。 使用方法: 1. 将本程序与飞秋主程序放于同一目录下运行。 2. 点击Patch对文件进行补丁。 3. 第二步完成以后,飞秋的等级已默认被设置为9级,可以在飞秋中设置相应等级,输入任意授权码皆可完成设置。 注意: 1. 点击Patch后,本程序会强制关闭正在运行的飞秋进程。 2. 请确保飞秋主程序程序名为“飞秋FeiQ.exe”。 3. 本程序为补丁程序,部分杀软会报毒,请放心使用。
2024-03-22 15:01:59 85KB
1
类似百度多关键字任意组合模糊搜索PB例程
2024-03-18 22:38:47 36KB 百度搜索 组合模糊搜索 PB例程
1
我们为一体和两体物理算子的矩阵元素提供了新的公式,这些公式适用于任意Hartree-Fock-Bogoliubov波函数,包括那些用于多拟粒子激励的函数。 测试计算表明,当将公式应用于大Fock空间中的多体量子系统时,其计算时间可能会大大减少几个数量级。
2024-03-02 08:16:10 288KB Open Access
1
FeiQ飞秋 2012 完美破解版 可设置任意等级 方便大家局域网沟通。
2024-01-17 16:12:51 6.73MB FeiQ
1
/************************************************************************ Inline HOOK API V1.1 thanks to 海风月影, xIkUg ,sucsor by solosky created at 2011.06.29, updated at 2011.06.30 ---------------------------------- Inline HOOK API V1.1 2011.06.30 ---------------------------------- 1. 修复没有判断申请空间是否成功的BUG; 2. 修复释放内存的参数错误的BUG; ---------------------------------- Inline HOOK API V1.0 2011.06.29 ---------------------------------- 1. HOOK任何函数,仅需知道原型和调用方式即可(可以HOOK对象方法,但需要保存和恢复this指针) 2. UnHOOK已经HOOK的函数 感谢海风月影提供的反汇编长度引擎!! ************************************************************************/ /************************************************************************/ #include "inlinehook.h" /************************************************************************/ /* InlineHOOK一个函数 /* param ppRealFun 被HOOK的函数指针,注意这里必须指向函数的指针,因为需要修改这个值,来返回新的函数地址 /* param pHookFun 自己编写的HOOK函数指针 /* return PHOOK_ENV 成功后返回HOOK之后的环境上下文,可以用这个指针取消HOOK,失败返回NULL /************************************************************************/ PHOOK_ENV __stdcall HookFun(PVOID *ppRealFun,const PVOID pHookFun) { DWORD dwRealFun = *(DWORD*)ppRealFun; DWORD dwHookFun = (DWORD) pHookFun; //首先计算需要替换原始函数的前几个字节 DWORD replaceCodeSize = FindOpcodeSize((BYTE*)dwRealFun); while (replaceCodeSize<5) //至少5个字节,因为jmp xxxx至少需要5个字节 replaceCodeSize += FindOpcodeSize((BYTE*)((DWORD)dwRealFun + (DWORD)replaceCodeSize)); if (replaceCodeSize>16) return NULL; //分配HOOK的环境变量,存放代理代码和一些数据 PHOOK_ENV pHookEnv = (PHOOK_ENV)VirtualAlloc(NULL,sizeof(HOOK_ENV),MEM_COMMIT,PAGE_EXECUTE_READWRITE); if(pHookEnv==NULL) return NULL; memset(pHookEnv, sizeof(HOOK_ENV), 0); memset(pHookEnv->mHookStub.uJumpBack, 0x90, sizeof(pHookEnv->mHookStub.uJumpBack)); //填充跳回和跳去的机器码为nop memset(pHookEnv->mHookStub.uJumpTo, 0x90, sizeof(pHookEnv->mHookStub.uJumpTo)); //在这个环境变量上保存一些信息,便于恢复hook pHookEnv->dwReplacedBytes = replaceCodeSize; //替换的字节长度 pHookEnv->dwRealFunAddr = dwRealFun; //原始函数地址 pHookEnv->dwHookFunAddr = dwHookFun; //HOOK函数地址 //填充STUB跳转到HOOK函数的代码 *(pHookEnv->mHookStub.uJumpTo) = 0xE9; //JMP指令 *(DWORD*)(pHookEnv->mHookStub.uJumpTo+1) = dwHookFun-((DWORD)pHookEnv->mHookStub.uJumpTo)-5; //A B C => B=C-A-5 //填充STUB跳转回原函数的头replaceCodeSize个字节代码 memcpy(pHookEnv->mHookStub.uJumpBack, (PVOID)dwRealFun, replaceCodeSize); *(pHookEnv->mHookStub.uJumpBack+replaceCodeSize) = 0xE9; //JMP指令,准备跳回到原始函数 *(DWORD*)(pHookEnv->mHookStub.uJumpBack+replaceCodeSize+1) = dwRealFun-((DWORD)(pHookEnv->mHookStub.uJumpTo)+replaceCodeSize)-5; //关键的时候来了,现在需要替换原始函数的前replaceCodeSize个字节为一个JMP到STUB的指令 DWORD dwOldProctect = 0; if (!VirtualProtect((PVOID)dwRealFun, replaceCodeSize,PAGE_EXECUTE_READWRITE,&dwOldProctect)) goto FAILED; *(UCHAR*)(dwRealFun) = 0xE9; *(DWORD*)(dwRealFun+1) = (DWORD)(pHookEnv->mHookStub.uJumpTo)-dwRealFun-5; if(replaceCodeSize>5) memset((PVOID)(dwRealFun+5), 0x90, replaceCodeSize-5); if (!VirtualProtect((PVOID)dwRealFun,replaceCodeSize,dwOldProctect,&dwOldProctect)) goto FAILED; //修改真实函数地址为STUB的跳回指令开始 *(ppRealFun) = pHookEnv->mHookStub.uJumpBack; return pHookEnv; FAILED: if(pHookEnv) VirtualFree(pHookEnv, 0, MEM_RELEASE); return NULL; } /************************************************************************/ /* 取消HOOK一个函数 /* param pHookEnv HOOK的环境上下文,又hookFun函数返回 /* return bool 成功返回TRUE失败返回FALSE /************************************************************************/ BOOL __stdcall UnHookFun(PHOOK_ENV pHookEnv) { //恢复真实函数修改的前几个字节即可 DWORD dwOldProctect = 0; if (!VirtualProtect((PVOID)pHookEnv->dwRealFunAddr, pHookEnv->dwReplacedBytes, PAGE_EXECUTE_READWRITE,&dwOldProctect)) goto FAILED; memcpy((PVOID)pHookEnv->dwRealFunAddr, (PVOID)pHookEnv->mHookStub.uJumpBack, pHookEnv->dwReplacedBytes); if (!VirtualProtect((PVOID)pHookEnv->dwRealFunAddr, pHookEnv->dwReplacedBytes,dwOldProctect,&dwOldProctect)) goto FAILED; if(!VirtualFree(pHookEnv, 0, MEM_RELEASE)) goto FAILED; return TRUE; FAILED: return FALSE; } /************************************************************************/ /* 查找给定地址的机器指令长度 (感谢海风月影提供的反汇编长度引擎) /* param intr0 指令地址 /* return bool 成功返回当前指令长度 /************************************************************************/ DWORD __stdcall FindOpcodeSize(BYTE* iptr0) { BYTE* iptr = iptr0; DWORD f = 0; prefix: BYTE b = *iptr++; f |= table_1[b]; if (f&C_FUCKINGTEST) if (((*iptr)&0x38)==0x00) // ttt f=C_MODRM+C_DATAW0; // TEST else f=C_MODRM; // NOT,NEG,MUL,IMUL,DIV,IDIV if (f&C_TABLE_0F) { b = *iptr++; f = table_0F[b]; } if (f==C_ERROR) { //printf("error in X\n",b); return C_ERROR; } if (f&C_PREFIX) { f&=~C_PREFIX; goto prefix; } if (f&C_DATAW0) if (b&0x01) f|=C_DATA66; else f|=C_DATA1; if (f&C_MODRM) { b = *iptr++; BYTE mod = b & 0xC0; BYTE rm = b & 0x07; if (mod!=0xC0) { if (f&C_67) // modrm16 { if ((mod==0x00)&&(rm==0x06)) f|=C_MEM2; if (mod==0x40) f|=C_MEM1; if (mod==0x80) f|=C_MEM2; } else // modrm32 { if (mod==0x40) f|=C_MEM1; if (mod==0x80) f|=C_MEM4; if (rm==0x04) rm = (*iptr++) & 0x07; // rm<-sib.base if ((rm==0x05)&&(mod==0x00)) f|=C_MEM4; } } } // C_MODRM if (f&C_MEM67) if (f&C_67) f|=C_MEM2; else f|=C_MEM4; if (f&C_DATA66) if (f&C_66) f|=C_DATA2; else f|=C_DATA4; if (f&C_MEM1) iptr++; if (f&C_MEM2) iptr+=2; if (f&C_MEM4) iptr+=4; if (f&C_DATA1) iptr++; if (f&C_DATA2) iptr+=2; if (f&C_DATA4) iptr+=4; return iptr - iptr0; } /************************************************************************ 使用方法: 原始的LoadLibraryA的声明是: HMODULE WINAPI LoadLibraryA( LPCSTR lpLibFileName ); 1. 那么首先定义一下hook的WINAPI的类型 typedef HMODULE (WINAPI* __pfnLoadLibraryA)(LPCTSTR lpFileName); 2. 定义一个全局的变量,用于保存正式的函数地址 __pfnLoadLibraryA real_loadLibrary; 3. 自定义自己的hook函数,可以在里面调用真实的被HOOK函数地址 HMODULE my_loadLibrary(LPCTSTR lpFileName) { char s[30]; sprintf(s, "loading dll: %s", lpFileName); MessageBox(NULL, s, "MSG", MB_OK); real_loadLibrary(lpFileName); } 4. HOOK的过程 real_loadLibrary = LoadLibraryA; //保存原始的LoadLibrary PHOOK_ENV env = HookFun((PVOID*)&real_loadLibrary, (PVOID)my_loadLibrary); //HOOK, 返回PHOOK_ENV, 同时把真实的函数地址保存到了real_loadLibrary变量中 LoadLibrary("test.dll"); //正常调用,已经被HOOK UnHookFun(env); //取消HOOK LoadLibrary("test.dll"); //没效果 */ ////////////////////////////////////////////////////////////////////////////////////////////////// //定义下面这行可以作为演示使用 //#define TEST_MAIN1 #define TEST_MAIN2 #ifdef TEST_MAIN1 typedef HMODULE (WINAPI* __pfnLoadLibraryA)(LPCTSTR lpFileName); __pfnLoadLibraryA real_loadLibrary; HMODULE WINAPI my_loadLibrary(LPCTSTR lpFileName) { char s[30]; sprintf(s, "loading dll: %s", lpFileName); MessageBox(NULL, s, "MSG", MB_OK); return real_loadLibrary(lpFileName); } int main() { real_loadLibrary = LoadLibraryA; PHOOK_ENV env = HookFun((PVOID*)&real_loadLibrary, (PVOID)my_loadLibrary); LoadLibrary("test.dll"); UnHookFun(env); LoadLibrary("test.dll"); return 1; } #endif #ifdef TEST_MAIN2 //首先需要定义一个被HOOK的函数原型 typedef DWORD (* pFun)(DWORD a, DWORD b); //然后需要定义一个全局的函数指针,保存真实的函数地址(也就是经过处理后的函数的新入口) pFun real_add; //这个是被HOOK的函数 DWORD add(DWORD a, DWORD b) { printf("add: %d+%d=%d\n", a, b, a+b); return a+b; } //这个是自定义的HOOK函数,可以通过全局的函数指针调用真实的函数 DWORD my_add(DWORD a, DWORD b) { printf("my_add(mins): %d-%d=%d\n",a, b, a-b); return real_add(a, b); } int main(int argc, char **argv) { DWORD a = 10; DWORD b = 6; add(a, b); real_add = add; PHOOK_ENV env = HookFun((PVOID*)&real_add, (PVOID)my_add); add(a, b); add(4, 7); UnHookFun(env); add(a, b); return 1; } /* 输出: add: 10+6=16 my_add(mins): 10-6=4 add: 10+6=16 my_add(mins): 4-7=-3 add: 4+7=11 add: 10+6=16 */ #endif /////////////////////////////////////////////////////////////////////////
2024-01-17 14:41:21 5KB hook
1