用什么 *** 可以查询到别人在酒店的开房记录呢

访客4年前黑客工具643

编写一个加密软件,要求将源文件按字节逐位倒排序加密法加密。 字节逐位倒排序加密法是以比特为单位的换位加密 *** ,用VB实现的具体算法是: (1) 以二进制模式打开源文件; (2) 从源文件第I位读取一个字节,假设为字母“A”,得到“A”的ASCII值为65; (3) 将65转换成八位二进制串为“01000001”; (4) 将“01000001”按字节逐位倒排序得另一个八位二进制串“10000010”; (5) 将“10000010”转换成十进制再写回源文件第I位置,完成一个字节的加密; (6) 重复(2)、(3)、(4)和(5),直到所有字节加密结束。 为了使程序模块化,我们用函数过程ByteToBin完成将字节型数据转换成二进制串(其实质就是将十进制数转换成八位二进制串);用函数过程BinToByte将二进制串转换成字节型数据(实质是将八位二进制串转换成十进制数):用函数过程Reverse将八位二进制串逐位倒排序。具体程序如下: Function ByteToBin(m As Byte) As String ' 将字节型数据转换成八位二进制字符串 Dim c$ c$ = "" Do While m <> 0 r = m Mod 2 m = m \ 2 c$ = r & c$ Loop c$ = Right("00000000" & c$, 8) ByteToBin = c$ End Function Function Reverse(m As String) As String ' 将八位二进制字符串颠倒顺序 Dim i%, x$ x = "" For i = 1 To 8 x = Mid(m, i, 1) & x Next i Reverse = x End Function Function BinToByte(m As String) As Byte ' 将八位二进制串转换成十进制 Dim x As String * 1, y%, z% z = 0 For i = 1 To 8 x = Mid(m, i, 1) y = x * 2 ^ (8 - i) z = z + y Next i BinToByte = z End Function Private Sub Command1_Click() Dim x As Byte, i%, fname$ fname = InputBox("请输入要加密的文件名!注意加上路径名:") If Dir(fname) = "" Then MsgBox "文件不存在!" Exit Sub End If Open fname For Binary As #1 ' 以二进制访问模式打开待加密文件 For i = 1 To LOF(1) ' LOF函数是求文件长度的内部函数 Get #1, i, x ' 取出第i个字节 x = BinToByte(Reverse(ByteToBin(x))) ' 这里调用了三个自定义函数 Put #1, i, x ' 将加密后的这个字节写回到文件原位置 Next i Close MsgBox "任务完成!" End Sub 本例可以完成对任意文件的加密与解密,对同一文件作之一次处理为加密,第二次处理为解密。要调试本程序,可用记事本在C盘根目录下任意建立一个文本文件(假设为文件名为aaa.txt),其中的内容任意(可以包括字母、汉字、数字、回车符、换行符等)。运行本程序后,在输入文件名的对话框中输入文件名(如:“C:\aaa.txt”)后回车,即可完成对文件的加密。文件加密后,可以在记事本中打开该文件查看加密效果。如果想解密,可再次运行该程序并输入相同文件名。

相关文章

如何监控一个人微信,悄悄监管另一方微信记录

如何监控一个人微信,悄悄监管另一方微信记录

如何监管一个人微信(悄悄的监管另一方微信记录)如今大许多 安卓机基本治欠好,导出来手机微信谈天纪录的方式独特行欠亨。辣么即然手机上是治欠好的,您该怎么办看微信的谈天纪录呢?下边的编撰器将向您表明一种在...

官方:现有本土确诊病顺丰速运价格例数量已开始下降 疫情总

  (抗击新冠肺炎)中国官方:现有本土确诊病例数量已开始下降 疫情总体风险可控   中新社北京1月31日电 (记者 李纯)中国国家卫生健康委员会新闻发言人、宣传司副司长米锋31日在北京表示,全国现有...

网上是怎么查别人的开房记录的

. 家长们是不是有过这样的体验,每到吃饭的时候,你的头就开始痛,孩子总是在吃饭的时候到处跑,你要在后面追着他给他喂饭;饭前总是吃一大堆的零食,正餐反而吃不下了;还有就是各种挑食,不吃蔬菜;一边吃饭一...

面包狼烘焙总部在哪?地址已公布

面包狼烘焙总部在哪?地址已公布

面包店加盟的汗青悠久在市场中已经拥有多年的成长汗青,逐渐的完善了本身的成长体系和策划理念,许多创业者在看到个中的商机之后都想要在这里展示本身的实力,所以如今面包店加盟的店肆逐渐增多,而且每一家店肆的生...

扫描器黑客,什么措施可以防御网络黑客攻击,黑客如何盗取密码吗

图 1.1 蜜罐日志 安华金和同享数据安全办理支撑系统与典型运用实践摘要:2019年GandCrab、GlobeImposter、CrySis这三大宗族勒索病毒的受害者最多,算计占比高达80.2%。...