建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
364个主题在此版面
-
首先来看看效果 代码<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>css3-scanner</title> <style> .qr-scanner { position: relative; height: 200px; width: 200px; margin: 0px auto;/*此处为了居中*/ background:url("er.jpg"); background-repeat: no-repeat; } .qr-scanner .box { width: 30vw; height: 30vw; max-height: 30vh; max-width: 30vh; position: relative; left: 50%; top: 50%; transform: translate(-50%, -50%); overflow: hidden; border: 0.1rem solid rgba(0, 255, 51, …
-
- 0 篇回复
- 16 次查看
-
-
漏洞分析在文件 WordPress/wp-admin/load-scripts.php 中: <?php ...//ignore $load = $_GET['load']; if ( is_array( $load ) ) { $load = implode( '', $load ); } $load = preg_replace( '/[^a-z0-9,_-]+/i', '', $load ); $load = array_unique( explode( ',', $load ) ); ...//ignore foreach ( $load as $handle ) { if ( ! array_key_exists( $handle, $wp_scripts->registered ) ) { continue; } $path = ABSPATH . $wp_scripts->registered[ $handle ]->src; $out .= get_file( $path ) . "\n"; } ...//ignore echo $out; exit;load-scripts.php 文件会根据load参数传入的文件名依次载入文件并输出。同时程序对load参数的内容进行了过滤,只有在白名单$wp_scripts中的JS文件才会被载入。 该JS文件白名单的内容在文件 WordPress/wp-includes/script-loader.php …
-
- 0 篇回复
- 18 次查看
-
-
漏洞详情sudo错误的处理了某些用户id.攻击者可以以根用户身份执行任意命令。使得非root用户不需要知道root密码,就可以执行root才能执行的命令。 系统平台kali-Linux 软件版本1.8.27 漏洞利用首先我们新建一个用户test 然后执行visudo命令添加规则,使得test用户可以执行任意命令 test ALL=(ALL:ALL) ALL 语法 sudo -u root 要执行的命令 示例:我们用直接用账号test查看/etc/shadow提示如下! 这是因为test是非root用户,不能查看有root权限的文件,但是我们执行下面命令: 切换用户su test $ sudo -u root cat /etc/shadow效果如下: 也就是说,在我们不知道root账号密码的情况下,我们执行的root命令。 漏洞修复更新sudo到最新版本1.8.28即可。
-
- 0 篇回复
- 27 次查看
-
-
具有很多功能,包括元数据编辑器,SQL编辑器,丰富的数据编辑器,ERD,数据导出/导入/迁移/备份,SQL执行计划等。 基于Eclipse平台。使用插件架构,并为以下数据库提供附加功能:MySQL / MariaDB,PostgreSQL,Greenplum,Oracle,DB2 LUW,Exasol,SQL Server,Sybase / SAP ASE,SQLite,Firebird,H2,HSQLDB,Derby,Teradata,Vertica,Netezza,Informix等。 环境支持:需要安装Java环境 下载官网下载 使用 连接数据库 数据库-新建数据库 选择数据库的类型,连接即可! linux的安装下载.deb包,执行命令 dpkg -i xxx.deb即可完成安装!
-
- 0 篇回复
- 11 次查看
-
-
dstat 命令是一个用来替换 vmstat、iostat、netstat、nfsstat 和 ifstat 这些命令的工具,是一个全能系统信息统计工具。与 sysstat 相比,dstat 拥有一个彩色的界面,在手动观察性能状况时,数据比较显眼容易观察;而且 dstat 支持即时刷新,譬如输入 dstat 3 即每三秒收集一次,但最新的数据都会每秒刷新显示。和 sysstat 相同的是,dstat 也可以收集指定的性能资源,譬如 dstat -c 即显示 CPU 的使用情况。 安装unbnut/debian apt-get install dstatCentos yum install dstat安装效果 使用直接使用 dstat命令可以实时的监控 cpu、磁盘、网络、IO、内存等使用情况。 其他命令详解-c, --cpu :展示cpu状态。 usr用户占比,sys系统占比,idl空闲占比,wai等待次数,这四个加和是100, hiq硬中断次数,siq软中断次数。 dsk/total 磁盘读写 read:磁盘读取速度 writ:磁盘写速度。 net/total :网络状态 recv:接收速度 send:发送速度 paging 换页空间 展示内存到换页空间(swap)的使用情况,从内存到换页是out,从换页到内存是in,只有频繁的in和out才表明内存不足。 System int: 每秒产生的中断次数 csw: 每秒产生的上下文切换次数 上面这 2 个值越大,会看到由内核消耗的 CPU 时间会越多 使用实例CPU资源的使用情况…
-
- 0 篇回复
- 13 次查看
-
-
DVWA是一款基于PHP和mysql开发的web靶场练习平台,集成了常见的web漏洞如sql注入,xss,密码破解等常见漏洞。本教程将以DVWA为例,演示常见的web漏洞的利用和攻击。 下载安装点击下面的连接开始下载,并配置config.inc.php文件。 $_DVWA[ 'db_server' ] = '127.0.0.1'; $_DVWA[ 'db_database' ] = 'dvwa'; $_DVWA[ 'db_user' ] = 'dvwa'; $_DVWA[ 'db_password' ] = '123456';更改为你的数据库账号信息。 登录创建数据库访问http://127.0.0.1输入账号和密码均为admin点击Create / Reset Database创建数据库,当数据库创建完成后,会自动登出,用户名:admin密码:password重新登录。 配置完成后的界面 这样dvwa的安装和配置就完成了。 在dvwa security选项中,可以调整dvwa的难易程度, Brute Force(low)Brute Force即为暴力破解,通过枚举获取管理员的账号和密码,在实际的操作中,一般用来破解后台管理系统的登录。 准备user.txt pass.txt(用户字典和密码字典)神器burp 在burp中抓包打开浏览器,在该模块任意输入账号和密码,在burp中抓包。 抓到包后,右键send ro intruder 在intruder的positions选择中,先点击clear$清除所有的变量。 然后…
-
- 0 篇回复
- 16 次查看
-
-
遇见自己喜欢的字体,怎样引用到自己的网站呢?这里以DZ论坛为例,当然这种方法适用所有网站。下载自己喜欢的字体 下载自己喜欢的字体,字体格式为.ttf。我们可以到第一字体网去下载http://www.diyiziti.com/ 转换字体格式将下载好的字体转换成.eot、 .woff、 .woff2三种格式,文件名可以是任意英文可以根据自己的喜好命名(不要设置为中文就可以了)。这里推荐一个在线转化的网站:https://www.fontke.com/tool/convfont/ 上传字体将转换好的.eot、 .woff、 .woff2三种格式字体上传到自己网站任何位置(建议上传到CDN这样字体渲染速度比较快)。 调用代码@font-face { font-family: "kali"; src: url(https://bbskali.cn/.woff2) format("woff2"), url(https://bbskali.cn/.woff) format("woff"), url(https://bbskali.cn/.ttf) format("truetype"), url(https://bbskali.cn/.eot) format("embedded-opentype"), url(https://bbskali.cn/.svg) format("svg"); } PS:上面的代码里.ttf和 .svg的文件是没有的,但是路径要和.eot、 .woff、 .wof…
-
- 0 篇回复
- 14 次查看
-
-
DZ论坛是一款功能十分强大的bbs系统。但是由于功能的强大也使其变得很臃肿。当服务器性能一般的情况下,打开dz的速度也就很一般了。本文将通过自己的实践来告诉大家如何来提高论坛的加载速度。 论坛页面缓存优化全局--性能与优化缓存论坛首页有效期:设置论坛首页缓存更新的时间,单位为秒,0 为关闭(关闭以后,缓存系数将不再起作用),建议设置为 900。此功能只针对游客 缓存帖子有效期:设置帖子页面缓存更新的时间,单位为秒,0 为关闭。请根据实际情况进行调整,建议设置为 900。 缓存目录:默认为 data/threadcache 目录,如果您需要将其指定为其他目录,请确定您指定的目录有可写权限 缓存系数:页面缓存功能可以将会员经常访问的主题临时缓存起来,缓解大型论坛服务器压力。缓存阀值范围 0 - 100,建议设置为 40 ,0 为关闭。在磁盘空间允许的情况下,适当调高缓存系数,可以提高缓存效果。 服务器优化是否优化更新主题浏览量>>是查看数开启防刷新:>>是附件下载量延迟更新:>>是禁止浏览器缓冲:>>否最大在线人数:>>根据自己的实际情况而定关闭session机制:>>是 内存优化(重要)内存的快慢直接影响的程序的加载程度。 在这里我们利用redis来优化我们的内存。 首先,在宝塔面板中安装redis 修改config/config_global.php文件内容如下 $_config['memory']['prefix'] = '3DAD6r_'; $_config[…
-
- 0 篇回复
- 23 次查看
-
-
采用Ajax,通过php,从mysql取出数据,然后将数据使用ECharts展示。如果想要动态刷新图标,那么设置一个定时器,定时取数,就可以达到目的。 数据库数据库名:kali 表名:ecahrts 字段有:id city sun av qs详细结构如下: Idcitysunavqs 1我15006781342 2非18004651245 3常2000346665 4的12004561432 5帅1750785412 配置php文件<?php $mysqli=new mysqli('127.0.0.1','root','123456','kali'); mysqli_query($mysqli,"set names 'utf8'"); $sql="SELECT * FROM ecahrts"; $result = $mysqli->query($sql,MYSQLI_USE_RESULT); if($result){ $i=0; $categories=array(); $datas=array(); while($row = $result->fetch_assoc()) { $categories[$i]=$row['city']; $datas[$i]=$row['sun']; $datas1[$i]=$row['av']; $datas2[$i]=$row['qs']; $i=$i+1; …
-
- 0 篇回复
- 18 次查看
-
-
该漏洞产生的根本原因在于ECShop系统的user.php文件中,display函数的模板变量可控,导致注入,配合注入可达到远程代码执行的效果。使得攻击者无需登录等操作,直接可以获得服务器的权限。 首先从user.php文件入手,代码中可以看到,系统读取HTTP_REFERER传递过来的内容赋值给$back_act变量。接着以$back_act的值为参数,调用assign方法。 /* 用户登录界面 */ elseif ($action == 'login') { if (empty($back_act)) { if (empty($back_act) && isset($GLOBALS['_SERVER']['HTTP_REFERER'])) { $back_act = strpos($GLOBALS['_SERVER']['HTTP_REFERER'], 'user.php') ? './index.php' : $GLOBALS['_SERVER']['HTTP_REFERER']; } else { $back_act = 'user.php'; } } $captcha = intval($_CFG['captcha']); if (($captcha & CAPTCHA_LOGIN) && (!($cap…
-
- 0 篇回复
- 19 次查看
-
-
设备清单esp8266开发板oled显示器杜邦线 电路图 连线示意图 显示器连接 VCC----3V3(+) GND----GND(-) SCL----D1 SOA----D2 传感器示意图 VCC----3V3(+) GND----GND(-) OUT----D5 实物连接图安装库文件Installing the OLED libraries依次打开Sketch > Include Library > Manage Libraries 搜索SSD1306然后安装 搜索GFX安装 搜索DHT 搜索Adafruit Unified Sensor 实例代码/********* Rui Santos Complete project details at https://randomnerdtutorials.com *********/ #include <Wire.h> #include <Adafruit_GFX.h> #include <Adafruit_SSD1306.h> #include <Adafruit_Sensor.h> #include <DHT.h> #define SCREEN_WIDTH 128 // OLED display width, in pixels #define SCREEN_HEIGHT 64 // OLED display height, in pixels // Declaration for an …
-
- 0 篇回复
- 31 次查看
-
-
登录在浏览器中输入ip地址192.168.4.1 视频演示 使用教程 扫描网络 伪造ssid点击ssids添加WiFi名称 开始攻击 效果如下: 洪水攻击设备正常断网 参考文档esp8266环境搭建 esp8266固件刷入
-
- 0 篇回复
- 15 次查看
-
-
本教程中,您将学习如何在NodeMCU上使用DHT11温湿度传感器。并了解温湿度传感器的工作原理,以及如何通过串口监视器查看传感器读取的数值。 设备清单NodeMCU开发板一块DHT11温湿度传感器一个 (DHT11模块) (NodeMcu板子) DHT11是通过测量两个电极之间的电阻来检测水蒸汽的。湿度检测部件表面有电极的保湿基板。 当水蒸气被基板吸收时,离子被基板释放,这个过程将会增加电极之间的导电性。 两个电极之间的电阻变化与相对湿度成比例。 较高的相对湿度会降低电极之间的电阻,而较低的相对湿度会增加电极之间的电阻。 如何在NodeMCU上连接DHT11 将DHT11连接到NodeMCU是比较简单的,但连接方式有所不同,具体取决于您使用的是3个引脚的传感器还是4个引脚的传感器。 连接方式如下: DHT11上标有(+或VCC)引脚的连接nodemcu的+ 3V引脚。 DHT11上标有(S或OUT)引脚的连接nodemcu的D4V引脚。 DHT11上标有(-或GND)引脚的连接nodemcu的GND引脚。 代码如下#include <SimpleDHT.h> // for DHT11, // VCC: 5V or 3V // GND: GND // DATA: 2 int pinDHT11 = 2; SimpleDHT11 dht11(pinDHT11); void setup() { Serial.begin(115200); } void loop() { // start…
-
- 0 篇回复
- 27 次查看
-
-
设备清单esp8266开发板oled (0.96)杜邦线 设备电路图 添加库u8g2库文件 项目一 Hello World/* HelloWorld.ino esp8266+oled项目实例 论坛:bbskali.cn 博客:blog.bbskali.cn */ #include <Arduino.h> #include <U8g2lib.h> #ifdef U8X8_HAVE_HW_SPI #include <SPI.h> #endif #ifdef U8X8_HAVE_HW_I2C #include <Wire.h> #endif U8G2_SSD1306_128X64_NONAME_F_SW_I2C u8g2(U8G2_R0, /* clock=*/ D2, /* data=*/ D1, /* reset=*/ U8X8_PIN_NONE); // 此处 D1 D2是对应焊接的脚针 void setup(void) { u8g2.begin(); } void loop(void) { u8g2.clearBuffer(); // clear the internal memory u8g2.setFont(u8g2_font_ncenB08_tr); // choose a suitable font u8g2.drawStr(0,10,"Hello World!"); // write something to…
-
- 0 篇回复
- 16 次查看
-
-
活生生的硬是把十几块钱的板子,变成了路由器。清单esp8266板子一个软件ESP8266Flasher 说明:先下载刷入的固件 esp8266 wifi中继固件 固件中0x00000.bin烧写到0x00000地址处,0x10000.bin文件烧写到0x10000地址处。 如图所示: 刷入完成后,会出现MYAP的ssid 连接后访问 192.168.4.1 进行配置 网速测试 优点和缺点 优点: 小巧方便,简单实用,最主要的是便宜哈~ 缺点: 效率低,容易掉线,网速慢。
-
- 0 篇回复
- 16 次查看
-
-
设备清理esp8266开发版oled显示屏 电路图 这里我们使用GFX库来解决图片输入的问题。 牛刀小试,我们先输入文字试试display.setTextSize(1); // setTextSize applique est facteur d'échelle qui permet d'agrandir ou réduire la font display.setTextColor(WHITE); // La couleur du texte display.setCursor(0,0); // On va écrire en x=0, y=0 display.println("Hello, world!"); // un println comme pour écrire sur le port série display.setTextColor(BLACK, WHITE); // On inverse les couleurs, le fond devient noir display.println("Hello, world!"); // Vous pouvez changer à la volée de Font (pour cela vous devez la déclarer comme une librairie en début de projet, par exemple #i…
-
- 0 篇回复
- 15 次查看
-
-
自kali更新到了2020,我们也得到了全新的 Ettercap 0.8.3 GUI 版本,刚打开的时候一脸懵逼,不知道怎么用,今天一起来学习吧。 启动和以前一样,我们在终端执行 ettercap -G 即可完成启动。 菜单说明Sniffing at startup开启嗅探模式Sniffing at startup开启嗅探模式Primary interface选择网卡Bridged sniffing是否开启桥接模式Bridged interface桥接模式下的网卡配置完成后,我们点上方的✔即可完成配置。 中间人攻击菜单 命令说明ARP poisoningARP投毒DNP poisoningDNP投毒ICMP redirecticmp重定向Port stealing端口欺骗DHCP spoofingDHCP欺骗stop MITM停止攻击SSL interceptssl嗅探其他这里我们将最常用的几个菜单说下,其他的将不做解释。 命令说明Hosts显示主机列表Filters载入二进制脚本Plugins插件hosts选项 命令说明Hosts list扫描到的主机列表Enable ipv6 scan扫描ipv6地址Scan for hosts扫描主机列表load hosts form file从外部文件载入主机列表Save hosts to file保存主机列表到文件
-
- 0 篇回复
- 12 次查看
-
-
exe2hexbat是一个 Python 脚本,用于将 Windows PE 可执行文件转换为批处理文件,反之亦然。概述exe2hex 将可执行二进制文件编码为 ASCII 文本格式。然后,将结果传输到目标计算机(回显 ASCII 文件比回显二进制数据容易得多)。执行exe2hex的输出文件后,使用或PowerShell(默认情况下在Windows上预安装)还原原始程序。可以使用exe2hex中的内置 Telnet 或 WinEXE 选项自动将文件传输到目标计算机。 Binary EXE -> ASCII Text -> *Transfer* -> Binary EXE 快速开始-x 使用文件或 STDIN ( /path/to/binary-program.exe-s) -b 输出到 BATch /或 PoSH (-b file.bat-p powershell.cmd) 用法示例创建 BATch & PowerShell 文件: 这里我随便写了一个exe程序 exe2hex -x chao.exe 可以看到,exe2hex将exe文件转变成了cmd和bat文件。 在创建 BATch 文件之前压缩文件 exe2hex -x chao.exe -b nc.txt -cc [*] exe2hex v1.5.1 [i] Attempting to clone and compress [i] Creating temporary file /tmp/tmp509bq1bl [+] Compression (str…
-
- 0 篇回复
- 27 次查看
-
-
前言ffmpeg是一个非常强大的视频处理工具,它可以转换任何格式的媒体文件,并且还可以用自己的AudioFilter以及VideoFilter进行处理和编辑。并且支持多平台安装比较简单,适用于处理各种视频文件。 安装本文主要讲解在Linux下的使用,因此在Linux中安装执行下面命令即可。 apt-get install ffmpeg 常用示例直接将MP4文件转成m3u8: ffmpeg -i bbskali.mp4 -hls_time 10 -hls_list_size 0 -hls_segment_filename ene_%05d.ts bbskali.m3u8如果已经是ts文件了,则只需要执行下方命令即可: ffmpeg -i bbskali.ts -c copy -map 0 -f segment -segment_list playlist.m3u8 -segment_time 10 output%03d.ts将大量分割成ts文件的视频片段全部转换成mp4视频片段 --- 直接上批处理脚本: for %%a in ("D:\VideoProjects\NewDemo\*.ts") do ffmpeg -i "%%a" -vcodec copy -vcodec copy -f mp4 "D:\VideoProjects\NewDemo\NewMP4\%%~na.mp4" pause上面的 ffmpeg -i test.ts -acodec copy -vcodec copy -f mp4 test.mp4 是将ts文件转换为…
-
- 0 篇回复
- 13 次查看
-
-
文件找不到了,Windows上,大家习惯了右上角直接搜索,分分钟就找回来了,但这样操作真的安全吗? 反正,这样的“便宜”事就别想对Linux做了。 其实,Linux上的文件查找也并不难啦,而且安全性十足哒(特别花样多,比格高),就小小的find的就能做到。find的用法(绝对core)基本格式:find 搜索范围 搜索条件 搜索内容 白话解:就是find空格后面加你想要搜索的目录(/xxx),再空格后面加上搜索条件(下面吾慢慢讲到),再空格内容就OK啦。 例: find /tmp -name linux.list (查询tmp目录下linux.list文件) 按用户创建来查找例:查询lamp用户在tmp目录下创建的文件。 find /tmp -user lamp按文件大小例:查询tmp目录下大于100MB的文件或小于10MB的文件 find /tmp -size +204800 或find /tmp -size -20480科普:size是代码块,一个数据块 = 512字节=0.5k 1k=1024字节 1m=1024k 区间查找:把两个例子组合起来,find /tmp -size +20480 && -size -204800按时间查找查询10分钟之前访问的文件find /tmp -amin -10(注:a:access的简写 min:minute)查询10分钟之内修改的文件 find /tmp -mmin -10(注:m:modify的简写 min:minute)查询10分钟之内属性被修改的文件 find …
-
- 0 篇回复
- 15 次查看
-
-
仿TPLINK钓鱼界面最新版 Fluxion仿TPlink钓鱼界面 优化了logo修复了版权问题美化的正确页面和失败页面优化了加载速度 下载地址仿TPINK钓鱼界面 更新到2.0支持管理员密码更新日志: 废弃了部分css修复了头部样式增加了路由器管理员密码效果 使用方法请参考文件附件,管理员密码会保存到 /root/admin.txt 中! 仿TPINK钓鱼界面管理员版 仿TPlink调用界面(管理员版)3.0发布更新日志:新增ssidMAC 信息优化了图片显示修复了标题问题和favicon 图标效果 下载仿TPINK钓鱼界面管理员版v3.0
-
- 0 篇回复
- 14 次查看
-
-
一:准备现将做好的钓鱼页面放到site相对于的文件中 我这里有四个文件 360的 华为的 水星的 以及tplink的,对于的我已全部删掉。 二:运行fluxion 三:选择网卡 扫描周围的WiFi信号 四:选择数字前面代*号的 抓包 五:抓取数据包 六:选择钓鱼界面 本人的程序是自己修改的,所以会不一样。 开始攻击 连接效果 手机效果
-
- 0 篇回复
- 10 次查看
-
-
GoAccess是一个基于终端的快速日志分析器。其核心思想是实时快速分析和查看Web服务器统计信息,而无需使用您的浏览器(如果您希望通过SSH快速分析访问日志,或者只是喜欢在终端中工作),终端输出是默认输出,但它能够生成完整的,独立的实时 HTML报告(非常适合分析,监控和数据可视化),以及a JSON和CSV报告。 首先来看看效果 安装环境centos7 (7.2)goaccess 1.3(1.3版本支持中文) 安装安装依赖yum install ncurses-devel geoip-devel libmaxminddb-devel tokyocabinet-devel openssl-devel 解压安装wget https://tar.goaccess.io/goaccess-1.3.tar.gz tar -xzvf goaccess-1.3.tar.gz cd goaccess-1.3/ ./configure --enable-utf8 --enable-geoip=legacy make make install输入goaccess -V 提示下图,证明安装成功。 牛刀小试生成日志文件 goaccess -f access_log --log-format=COMBINED -a >/root/priess.html
-
- 0 篇回复
- 22 次查看
-
-
Goby 是一款新的网络安全测试工具,由Zwell(Pangolin、JSky、FOFA 作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。 安装本文以Windows为列 首先下载 Npcap 数据捕获包,安装完成后,启动 goby即可! 下载地址: https://nmap.org/npcap/dist/npcap-0.9983.exe 使用1.资产收集 自动探测当前网络空间存活的 IP 及解析域名到 IP,轻量且快速的分析出端口对应的协议、Mac 地址、证书、应用产品、厂商等信息。 子域名扫描 自动爬取子域名,AXFR 监测,二级域名字典爆破,关联域名查询。同时支持连接 FOFA,扩大数据源。 网站截图 通过截图,快速判断网站系统应用,无须再一一打开。 注:该功能基于 Chrome 截图插件实现,需要预安装 Chrome 浏览器。 深度分析 发现非标准端口或非标准应用系统资产,进行深入的应用识别。在实战场景中非常有效。 代理扫描 通过 socket5 代理,快速进入内网,开启内网渗透。 注:支持 Pcap 及 socket 两种模式,请根据不同的场合动态切换。 pcap 模式:支持协议识别和漏洞扫描,不支持端口扫描; socket 模式:支持端口扫描协议识别以及漏洞扫描,扫描速度慢。 插件支持msfconsole 等插件的使用 总结安装方便简单,直接双击EXE即可…
-
- 0 篇回复
- 20 次查看
-
-
我们在利用Hashcat破解密码的时候,总是由于我们设备的问题而焦头烂额。显卡太垃圾,破解一个密码需要几年,我们该如何解决这种尴尬呢?今天我们来看看Hashcat的分布式破解吧! 官方参数如下:-S, --slow-candidates Enable slower (but advanced) candidate generators | 启用较慢(但高级)的候选生成器 --brain-server Enable brain server | 启用BRAIN服务器 -z, --brain-client Enable brain client, activates -S | 启用大脑客户端,激活-s --brain-client-features Define brain client features, see below | 定义大脑客户端功能,见下文 --brain-host Brain server host (IP or domain) | BRAIN服务器主机(IP或域) --brain-port Brain server port | …
-
- 0 篇回复
- 14 次查看
-