asm虛擬貨幣
1. 【人民幣酬謝】求易語言crc16校驗和代碼
.版本2
.程序集窗口程序集1
.子程序__啟動窗口_創建完畢
.局部變數b,位元組集
.局部變數t,整數型
b=取空白位元組集(1048576×100)+到位元組集(「100M」)
t=取啟動時間()
輸出調試文本(「校驗結果:」+取十六進制文本(Asm_CRC16(b[1],取位元組集長度(b))))
輸出調試文本(「耗時:」+到文本(取啟動時間()-t))
b={}
.子程序Asm_CRC16,短整數型,公開
.參數arg,位元組型,參考
.參數arg1,整數型
置入代碼({129,236,4,2,0,0,83,86,87,51,219,141,149,252,253,255,255,51,255,106,8,137,125,252,138,203,94,235,3,139,125,252,102,209,109,252,138,193,131,231,1,131,224,1,51,199,133,192,116,7,129,117,252,1,160,0,0,208,233,78,117,223,102,139,69,252,67,102,137,2,66,66,129,251,0,1,0,0,124,193,131,101,252,0,51,192,57,69,12,95,94,91,118,43,139,77,8,139,85,252,129,226,255,0,0,0,15,182,12,8,51,202,51,210,138,85,253,102,139,140,77,252,253,255,255,102,51,202,64,59,69,12,137,77,252,114,213,102,139,69,252,201,194,8,0})
返回(0)
易語言匯編crc16校驗源碼以前存的,希望對你有所幫助。
2. 比特幣勒索病毒攻擊的是哪些埠
WannaCry利用Windows操作系統445埠存在的漏洞進行傳播,並具有自我復制、主動傳播的特性。
被該勒索軟體入侵後,用戶主機系統內的照片、圖片、文檔、音頻、視頻等幾乎所有類型的文件都將被加密,加密文件的後綴名被統一修改為.WNCRY,並會在桌面彈出勒索對話框,要求受害者支付價值數百美元的比特幣到攻擊者的比特幣錢包,且贖金金額還會隨著時間的推移而增加。
攻擊類型:
常用的Office文件(擴展名為.ppt、.doc、.docx、.xlsx、.sxi)
並不常用,但是某些特定國家使用的office文件格式(.sxw、.odt、.hwp)
壓縮文檔和媒體文件(.zip、.rar、.tar、.mp4、.mkv)
電子郵件和郵件資料庫(.eml、.msg、.ost、.pst、.deb)
資料庫文件(.sql、.accdb、.mdb、.dbf、.odb、.myd)
開發者使用的源代碼和項目文件(.php、.java、.cpp、.pas、.asm)
密匙和證書(.key、.pfx、.pem、.p12、.csr、.gpg、.aes)
美術設計人員、藝術家和攝影師使用的文件(.vsd、.odg、.raw、.nef、.svg、.psd)
虛擬機文件(.vmx、.vmdk、.vdi)