Colección de citas famosas - Frases elegantes - ¿De dónde vino el palo para perros?

¿De dónde vino el palo para perros?

En la antigüedad, los perros atacaban a los mendigos, por lo que usaban palos para defenderse, ¡pero sólo los palos de la pandilla de mendigos podían llamarse "peleas de perros"!

En muchas de las novelas del Sr. Jin Yong, hay un "método de golpear a los perros con palos", pero solo hay un método de golpear a los perros con palos de principio a fin. Porque en la novela, el "palo para golpear a los perros" simboliza el poder, el poder gobernado por una gran pandilla. Es un artefacto transmitido de generación en generación por los mendigos, y no es algo que los mendigos comunes puedan poseer. Consulte "La cabeza del mendigo" en "Qing Chao": "Un mendigo tiene una cabeza de mendigo, y todo el mundo sabe que la cabeza de un mendigo debe tener un poste como prueba, como un sello oficial en el guión" Hong ". Suiliang: "Hermanos, soy demasiado ignorante para asumir esta gran responsabilidad". Jia Yun dijo: "Hermano, no seas humilde. Inclinémonos ante el poste". . Cualquiera que infrinja la ley será castigado y asesinado con este palo sin quejarse.

Golpea al perro con un palo

Las artes marciales secretas del líder del Clan Beggar son un arte marcial único que el Clan Beggar no puede enseñar. * * * Treinta y seis estrategias, fórmula de ocho caracteres, exclusiva del Clan Beggar.

El método del palo para golpear al perro de treinta y seis vías fue creado por el fundador del Clan Beggar. Siempre pasaba del rey anterior al rey siguiente, pero nunca a la segunda persona. El tercer líder del Clan Beggar tiene artes marciales más poderosas que el fundador del Clan Beggar. También agregó innumerables cambios misteriosos a este método. Durante cientos de años, las bandas de mendigos han actuado en tiempos de crisis. A menudo utilizan este método de golpear a perros y palos para matar enemigos y ahuyentar a los espíritus malignos.

Aunque el nombre de Técnica del palo de pelea de perros es vulgar, los cambios son sutiles y los golpes son maravillosos. Es verdaderamente un kung fu de primer nivel en las artes marciales a lo largo de los siglos. Hay ocho movimientos en el método del palo para golpear al perro: hacer tropezar, dividir, rodear, empujar, recoger, liderar, sellar y girar. Cuando se usa la palabra "enredado", la vara de bambú es como una enredadera delgada y muy resistente. Después de envolver el árbol, será decenas de veces más grueso. No importa cuánto tiempo sea, nunca podrá escapar de sus grilletes. La palabra "bobinado" es la misma que la del enemigo. Sin embargo, la táctica de "girar" es dejar que el enemigo lo siga. La vara de bambú se ha convertido en una sombra azul y golpea los puntos vitales de la espalda del enemigo, como "Qiangshi", "Fengwu", "Ozhui" y "Lingtai". " " y "pivote colgante". Estos puntos están en el centro de la espalda y cualquiera que esté al final del palo está muerto o herido. La palabra "viaje" es como el río Yangtze, que fluye en un flujo constante y nunca le da al enemigo la oportunidad de respirar. Si se pierde un viaje, se continuará con el segundo viaje. Aunque solo hay una palabra "行", hay infinitos cambios en el medio.

"No Dog in the World" * * * tiene seis cambios, que es el último movimiento del método del palo para golpear a los perros. Una vez que se produzca este movimiento, decenas de perros feroces serán asesinados a golpes desde todas las direcciones. Esto es lo que significa el dicho "No hay perro en el mundo", y la exquisita técnica del palo se ha convertido en un concepto único en las artes marciales.

Los trucos de "La Leyenda de los Héroes del Cóndor" son: golpear al perro en la cabeza con un palo, cortarle el trasero al revés, arrebatarle el palo de la boca al mastín, golpear a dos perros con el Palo y corta las nalgas del perro. La presión de la espalda está sobre los hombros, empujando al perro hacia el cielo.

Los trucos de "La Leyenda de los Héroes del Cóndor" incluyen "Mata dos perros con un palo" y "No hay perros en el mundo".

Software

Otro tipo de dongle se refiere a algunas empresas de software. Para proteger los derechos de propiedad, se utiliza hardware dongle durante la producción y el desarrollo. El software debe coincidir con el dongle para funcionar correctamente. El software se puede copiar, pero el hardware no se copia tan fácilmente. A los proveedores de software les gustó este enfoque y, posteriormente, a menudo aparecieron dongles en software de gran tamaño.

Dagoubang también es un software anti-dongle. Sus funciones específicas son las siguientes:

Dagoubang utiliza la tecnología VM86 de 80386/80486 para simular el perro del software y lograr el descifrado. Luego, deje que el perro del software ejecute el dispositivo para perros y el software podrá ejecutarse sin el perro.

1.

Un dongle, generalmente una unidad flash USB, conectado al ordenador a través de una toma USB (dongle USB). Los dongles suelen estar cifrados mediante hardware y controladores, así como mediante programas de usuario. Según el fabricante, el hardware almacena algunos datos y códigos en una memoria ilegible y el controlador es la base para la comunicación con el dongle. En esta parte, hicieron un cifrado fuerte, añadiendo mensajes aleatorios a la transmisión de información con el hardware, por lo que es bastante difícil hackear el hardware o el controlador. Hoy en día, muchos programas informáticos sólo pueden ejecutarse en ordenadores con USB. No existe tal cosa como un perro.

2.

Cuando se utiliza algún software, se debe conectar un pequeño dispositivo de hardware a la máquina (puerto paralelo, ranura de expansión o puerto USB) para que el software se ejecute correctamente. Este dispositivo de hardware a menudo se denomina "perro".

Tenga en cuenta que el dongle es el primer producto de cifrado desarrollado en China por Beijing Rainbow World Information Technology Co., Ltd. Solo porque la gente los usa tanto, habitualmente llaman perros a todos los productos de cifrado (cerraduras de cifrado, tarjetas de cifrado, etc.) en el mercado.

El cifrado duro es un producto de cifrado que combina tecnologías de software y hardware. En comparación con el cifrado suave, un dongle es independiente del sistema informático y difícil de simular mediante software, lo que lo hace más potente. La función de "caja negra" también tiene un avance cualitativo en comparación con el cifrado suave anterior. Básicamente, el cifrado duro se logra intercambiando datos con el dongle durante la ejecución del software.

Por supuesto, no significa que sea duro. El cifrado no se puede romper. Algunos descifradores utilizan un monitor de puerto paralelo para monitorear el flujo de datos del puerto paralelo, registran los datos que el software ha escrito en el puerto paralelo y los datos que el hardware de cifrado en el puerto paralelo ha devuelto y luego escriben un. simulación del programa de intercambio de datos para descifrar. Esto es un golpe para el antiguo cifrado duro, pero en los dongles más nuevos, como el dongle RC-DJ, está equipado con ruido de puerto y tecnología de laberinto que facilita el intercambio de datos entre el dongle y el software. Se utiliza una gran cantidad de datos inútiles para interferir con el descifrado, pero el intercambio de datos normal se puede realizar con el apoyo del protocolo de comunicación. Cabe señalar que existe un software de descifrado llamado "perro que golpea". en realidad es para cifrado suave y no puede funcionar con cifrado duro

3.

Entorno de ejecución

Tenga en cuenta que se ejecuta en DOS 3.0 o superior. QEMM.EXE no son compatibles. Por lo tanto, la configuración de SYS es preferiblemente la siguiente:

File=30

Buffer=30

Instalar el software

Copia CANE.EXE y el diagrama de escalera del disquete al disco duro (sin cifrar)

Ejecute el software

En el directorio actual donde está instalado el software Escriba CANE /H en y luego presione la tecla Intro para mostrar la información de ayuda:

Ayuda

Sugar Cane - software de imitación de perro

CANE /Axxx. - software de análisis dog, xxx = retención de memoria extendida

CANE /R - Leer archivo dongle

Escribir archivo dongle

CANE /U - ​​Liberar memoria y tareas pendientes

Cane/H - Ayuda

Entre ellos, CANE representa el software de ejecución del dongle de simulación, CANE /Axxx representa el análisis de datos relacionados con el dongle y xxx representa el cantidad de memoria extendida reservada para datos ((unidad: k), CANE /R representa leer los datos del dongle analizados, CANE /W representa escribir los datos del dongle analizados en el archivo, CANE /U representa retirar el programa de peleas de perros de la memoria y CANE /H representa ayuda.

Por lo tanto, A> quiere descifrar el dongle, los pasos son los siguientes:

⑴. Inserte el dongle en la impresora, ingrese el directorio donde se encuentra el dongle. se encuentra, y escriba CANE /Axxx (donde xxx es K), y luego ejecute el software que se va a descifrar

⑵. Después de ejecutarlo, regrese al directorio donde se encuentra el dispositivo para perros y ejecute CANE /. W y escriba los datos relacionados con el perro del software en el archivo del directorio actual

⑶ Ejecute CANE /U para salir del modo VM86 y volver al modo real.

B> Para ejecutar el software sin el dispositivo, ejecute CANE en el directorio donde se encuentra el dispositivo y presione Intro, luego ejecute CANE /R y presione Intro, luego ejecute el software original.

El software viene con los datos descifrados de la versión para un solo usuario UCDOS5.0 (los datos de referencia de diferentes usuarios pueden no ser los mismos), a saber, CANE0378. Niño y bastón. joven.

Formato de datos LAD

El formato de datos del archivo LAD es el siguiente:

Byte 1, 2: sin usar

Tercero, Cuarto, quinto y sexto: longitud de los datos

A partir del séptimo byte (datos de almacenamiento): datos del puerto de atributos.

...

Entre ellos, el atributo ocupa 1 byte, 00H: ingresa un byte.

01H: Introduce una palabra.

10H: genera un byte.

11H: Genera una palabra.

El puerto ocupa 2 bytes y es el puerto de entrada/salida de datos. Por ejemplo, el puerto de datos del puerto paralelo es 0378H.

Los datos son los datos de entrada y salida, si el atributo es de x bytes, ocupa x bytes.

Compilación y conexión del programa

En el directorio actual, escriba la línea de comando: pasm cane y luego presione enter.

Tenga en cuenta que la ruta a BORLANDC++ debe establecerse en PATH. Por ejemplo, si el directorio de BORLANDC++ es C:\BORLANDC, agregue C:\BORLANDC\BI a la ruta de AUTOEXEC. archivo bat.

Wikipedia/view/150878

.