- 博客(47)
- 收藏
- 关注
转载 GBK字库 ISO 10646 Unicode UTF8
GBK字库 ISO 10646 Unicode GBK字库 ISO 10646 GBK 向下与 GB 2312 编码兼容,向上支持 ISO 10646.1 国际标准,是前者向后者过渡过程中的一个承上启下的标准。ISO 10646 是国际标准化组织 ISO 公布的一个编码标准,即 Universal Multilpe-Octet Coded Character Set(简称
2014-11-28 11:18:48 2710
转载 Hack Like a Pro: Using Nexpose to Scan for Network & System Vulnerabilities
http://null-byte.wonderhowto.com/how-to/hack-like-pro-using-nexpose-scan-for-network-system-vulnerabilities-0157767/Welcome back, my budding hackers!One of the keys to being succ
2014-11-27 16:05:53 1421
转载 Hack Like a Pro: How to Kill and Disable Antivirus Software on a Remote PC
Welcome back, my tenderfoot hackers!In some of my past articles, I've shown numerous ways of embedding a listener/rootkit on a remote system, including buffer overflows of the operating system,
2014-11-27 15:56:46 820
转载 Hack Like a Pro: How to Remotely Install a Keylogger onto Your Girlfriend's Computer
http://null-byte.wonderhowto.com/how-to/hack-like-pro-remotely-install-keylogger-onto-your-girlfriends-computer-0141971/Welcome back, my greenhorn hackers!Several of you have you have emaile
2014-11-27 15:50:41 786
转载 Kali Linux渗透测试实战 1.1 Kali Linux简介
http://www.2cto.com/Article/201312/266263.html如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史。 如果您没接触过BackTrack也没关系,我们从头开始了解Kali Linux。 按照官方网站的定义,Kali Linux是一个
2014-11-27 15:32:02 1036
转载 Kali Linux
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 [1]。Kali Linux预装了许多渗透测试软件,包
2014-11-27 15:28:48 510
转载 Hack Like a Pro: How to Hack a Computer & Spy on Anyone, Part 1
http://null-byte.wonderhowto.com/how-to/hack-like-pro-hack-computer-spy-anyone-part-1-0156376/网上看到的一篇有意思的黑客文章。Welcome back, my rookie hackers!Now that nearly everyone and everyplace has a
2014-11-27 15:24:37 1310
转载 密码字典
密码字典,主要是配合密码破译软件所使用,密码字典里包括许多人们习惯性设置的密码,这样可以提高密码破译软件的密码破译成功率和命中率,缩短密码破译的时间,当然,如果一个人密码设置没有规律或很复杂,未包含在密码字典里,这个字典就没有用了,甚至会延长密码破译所需要的时间。每位使用不同字符集功能,此功能乃木头字典生成器所特有,可以为密码字典的每一位设置不同的字符集。
2014-11-25 11:23:54 3718
原创 hashcat命令行
命令选项hashcat-cli64.exe -m 2611 -a 3 all.txt -1 ?l ?1?1?1?1?1?1?1?1 --pw-min=6 --pw-max=8-1 ?1 ?1?1?1?1?1?1?1?1注意第一个是1,第二个是l,表示字符集1全是字母。第三个是1,表示mask使用了字符集1中的,即全部是字母。--pw-min=6 --pw-max=8密码
2014-11-25 09:48:53 4635
转载 最火HTML5 JavaScript游戏引擎:国外篇(二)
melonJS这款轻量级的开源免费HTML5 2D游戏引擎,一直以来,都是颇受开发者喜爱。melonJS基于MIT许可协议发布,其所有代码均已托管到GitHub上。Turbulenz是一款开源的HTML5 2D和3D游戏引擎,于2009年初开发,并不断完善。2013年5月2日,Turbulenz CEO James Austin在Turbulenz官网博客上宣布,Turbulenz
2014-11-24 15:20:33 688
转载 最火HTML5 JavaScript游戏引擎:国外篇(一)
http://www.csdn.net/article/2014-04-02/2819103-best-html5-and-javascript-game-engines/1
2014-11-24 15:14:26 1323
转载 md5 brute force hashcat
yes I'm using windows 7numbers and letters uppercase lowercase7 charactersa single hashOK try this.I have used oclhashcat-plus in this example because you wanted to just test length 7. N
2014-11-24 11:18:25 610
转载 一些国外的MD5破解网站
国外的MD5查询网站只支持32位散列,和国内的16位散列不同,而16位散列据我所知还没有有效地方法可转换为32位。一般的16位MD5是取32位的第9到16位,也就是去除了32位的前8位和后8位,基本上16位MD5转换为32位是不可能的(解出明文再第二次加密的不算)NO.1http://www.md5decrypter.co.uk/很棒,据说数据量为130亿条,个人查询下来感觉不错,
2014-11-24 11:02:28 4304
转载 Md5加密算法的原理及应用
MD5是一个安全的散列算法,输入两个不同的明文不会得到相同的输出值,根据输出值,不能得到原始的明文,即其过程不可逆;所以要解密MD5没有现成的算法,只能用穷举法,把可能出现的明文,用MD5算法散列之后,把得到的散列值和原始的数据形成一个一对一的映射表,通过比在表中比破解密码的MD5算法散列值,通过匹配从映射表中找出破解密码所对应的原始明文。对信息系统或者网站系统来说,MD5算法主要用在用户
2014-11-24 10:54:57 774
转载 一点密码破解的心得(更新字典)
其实主要是来科普下hashcat系列的,如果用过的就撸过吧。Hashcat-plus是目前我见过的支持算法最多的GPU破解工具,支持Windows和Linux。另外带了Jumbo补丁的John貌似也不错,没怎么用过,不发表评论。Hashcat系列有3个版本,这也是很多人一开始容易搞混的地方。三个版本分别是hashcat、 oclhashcat-lite和oclhashcat-plus,
2014-11-23 16:11:38 3895
转载 sql injection – sqlmap
sqlmap is an open source penetration testing tool that automates the process of detecting and exploiting SQL injection flaws and taking over of database servers. It comes with a powerful detection e
2014-11-22 22:21:10 2079
转载 sqlmap用户手册
http://drops.wooyun.org/tips/143当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不
2014-11-22 22:07:17 906
转载 sqlmap用户手册 续
《sqlmap用户手册》其实只写了大部分可能用到的参数,还有些并未写,这次补上~ps:其实看到zone里很多问sqlmap的问题在通读看完那篇文章后都能解决。可惜啊,现在的人通读看文章的耐心都没有了,遇到了哪个问题就想起针对这个问题求助,却不知道仔细看完之后,以后可以省多少时间来求助,吐槽完毕,正文开始:对Windows注册表操作当数据库为MySQL,PostgreSQ
2014-11-22 22:05:40 2646
转载 Hack Like a Pro: How to Crack Passwords, Part 3 (Using Hashcat)
Welcome back, my greenhorn hackers!Continuing with my series on how to crack passwords, I now want to introduce you to one of the newest and best designed password crackers out there—hashcat.
2014-11-22 18:11:57 1476
转载 SQLMAP注入拖库过程
SQLMAP注入拖库过程 --冰锋刺客 SQLMAP是一款开源的渗透测试程序,它可以自动探测和利用SQL注入漏洞来获得我们想要的数据。我们可以利用它执行特定的命令、查
2014-11-22 17:12:44 5975
转载 Backtrack5常用的漏洞扫描工具
黑客在攻击之前习惯扫描个操作系统是绝对不可缺少的,黑客袭击就和战争一样知己知被方能百战不殆入。侵者一般利用扫描技术获取系统中的安全漏洞侵入系统,而系统管理员也需要通过扫描技术及时了解系统存在的安全问题,并采取相应的措施来提高系统的安全性. 网站漏洞扫描工具:主要应用网站漏洞扫描工具,其原理是通过工具通过对网站的代码阅读,发现其可被利用的漏洞进行告示,通过前人收集的漏洞编成
2014-11-21 23:58:02 2775
转载 漏洞扫描工具nikto使用心得
#http://www.cirt.net/ 官方网站# site http://www.feelids.com*/# Author:swap简单扫描 目标基本WEB基本配制信息,服务器,PHP解析器等版本信息perl nkito.pl –h 192.168.0.1多端口扫描Perl nikto.pl –h 192.168.0.1 –p 80,88,443加
2014-11-21 23:37:03 16058
转载 Comparison of business integration software
http://en.wikipedia.org/wiki/Comparison_of_business_integration_software
2014-11-21 17:03:01 1172
转载 5 Lightweight Alternatives to Apache and IIS Web Servers
5 Realistic Alternatives to Apache and IISMany of these alternative web servers are free to use. Nearly all offer a lightweight, highly scalable server solution. Some even outperform both Apache a
2014-11-21 16:56:34 393
转载 #define用法总结
1. 定义简单的常数:定义常量,便于修改(切不可在后面加上分号!) #define N 1000 等效于 const int N = 1000; 但略有不同,define只是简单替换,而不是作为一个量来使用.2. 定义简单的函数:注意多使用括号define可以像函数那样接受一些参数,如下:#define max(x,y) (x)>(y)?(x):(y);这个定义就将返回
2014-11-21 15:52:11 613
转载 assert
断言只有在Debug模式下才有效,它可以有两种形式1.assert Expression12.assert Expression1:Expression2其中Expression1应该总是一个布尔值,Expression2是断言失败时输出的失败消息的字符串。如果Expression1为假,则抛出一个 AssertionError,这是一个错误,而不是一个异常,也就是说是一个
2014-11-21 11:22:47 485
转载 _MSC_VER __BORLANDC__
_MSC_VER 定义编译器的版本。下面是一些编译器版本的_MSC_VER值(参见扩展阅读中的参考文献2的链接)MS VC++ 12.0 _MSC_VER = 1800 (Visual C++ 2013)MS VC++ 11.0 _MSC_VER = 1700 (Visual C++ 2012)MS VC++ 10.0 _MSC_VER = 1600(Visual C++
2014-11-21 11:16:07 1099
转载 SQLite简单教程
最早使用SQLite是因为sql2005实在是重量了,我的老机器跑的咯吱咯吱了。而且,Access用得不习惯--指的是.Net的访问。后来Cnblogs搜索了一下,觉得SQLite不错,因为我的框架本身没有使用存储过程。废话不多说,言归正传。1。从www.sqlite.org下载SQLite 3.3.4的版本 为了方便,我把它解压了,就一个SQLite3.exe,放入Win
2014-11-21 09:37:59 474
转载 E297 交换文件写入错误
今天下午,我想修改linux系统的一个文件,但是用vi打开时却报错 E297 交换文件写入错误 开始,我没在意,但是修改后保存的时候却写入不成功,退出时用x保存不行的。 我再vi一个新的文件,发现也不能写入。 于是,上网搜搜了。发现出现比较多的 http://vimcdoc.sourceforge.net/vim64/doc/message.html#error-mes
2014-11-17 10:12:55 2460
转载 awk中的NR和FNR的区别
一,NR和FNR的不同NR:表示当前记录数FNR:也表示当前记录数,但是FNR的作用域只在一个文件内.如果重新打开文件,FNR会从1开始.二,实例说明1,测试文件aaa,cccc查看复制打印?[root@Blackghost test2]# cat aaa //测试文件aaa 1111:23434:zhang
2014-11-16 19:20:09 1105
转载 mysql命令行分隔符
ded up just taking the tab delimited output and copy pasting it to a spreadsheet and then exporting that to csv. Also realized that I could have used the concat or concat_ws function to do the job a
2014-11-16 17:28:49 3473
转载 linux中awk下 gsub函数用法
gsub函数则使得在所有正则表达式被匹配的时候都发生替换gsub(regular expression, subsitution string, target string);简称 gsub(r,s,t) 一、遇到的问题:问题:echo "a b c 2011-11-22 a:d" | awk '$4=gsub(/-/,"",$4)'为啥 输出后 2011
2014-11-16 17:08:06 35758 1
转载 Centos安装pip
从pip官网 https://pypi.python.org/pypi/pip 下载pip的源代码#解压tar -zxvf pip-1.5.5.tar.gz cd pip-1.5.5#安装python setup.py install这个时候会报错说少了setuptools从setuptools官网 https://pypi.python
2014-11-14 20:25:44 490
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人