摘要: https://www.jianshu.com/p/1bf5b30f4266 https://www.jianshu.com/p/a6c26a29452d 阅读全文
posted @ 2020-03-14 21:12 komomon 阅读(199) 评论(0) 推荐(0)
摘要: 区块链本质上来说就是一个去中心化分布式分类账本,在这个账本中,是如何对在几乎相同时间内的产生的事物前后排序的,就涉及到区块链网络的共识机制。 共识机制 在区块链上,每个人都会有一份记录链上所有交易的账本,链上产生一笔新的交易时,每个人接收到这个信息的时间是不一样的,有些想要干坏事的人就有可能在这时发 阅读全文
posted @ 2020-03-14 21:10 komomon 阅读(1124) 评论(0) 推荐(0)
摘要: 一、Linux系统命令ls 显示文件或目录-l 列出文件详细信息 list-a 栗处当前目录下所有文件及目录,包括隐藏的 all mkdir 创建目录-p 创建目录,若无父目录,则创建 touch 创建空文件echo 创建带有内容的文件cat 查看文件内容more、less 分页显示文本文件内容rm 阅读全文
posted @ 2020-03-07 17:58 komomon 阅读(1031) 评论(0) 推荐(0)
摘要: 另外一个博客:https://blog.csdn.net/xulong_08/article/details/81463054 未整理常用不常用 最近都在和Linux打交道,感觉还不错。我觉得Linux相比windows比较麻烦的就是很多东西都要用命令来控制,当然,这也是很多人喜欢linux的原因, 阅读全文
posted @ 2020-03-07 17:55 komomon 阅读(252) 评论(0) 推荐(0)
摘要: 小白客带你走进黑客世界16之小心公共wifi(kali linux下的无线攻击技术) 原文链接: https://www.jianshu.com/p/c5284c5bd6dd 我们常说公共wifi不安全,那么到底不安全在哪些地方呢?当不怀好意者和你同在一个wifi下,你的手机或者笔记本会被监听吗?除 阅读全文
posted @ 2020-03-07 11:59 komomon 阅读(1441) 评论(0) 推荐(1)
摘要: 原文链接:https://www.jianshu.com/p/67a0625142dc 简介 中间人(MITM)攻击是一种攻击类型,其中攻击者将它自己放到两方之间,通常是客户端和服务端通信线路的中间。这可以通过破坏原始频道之后拦截一方的消息并将它们转发(有时会有改变)给另一方来实现。 让我们观察下面 阅读全文
posted @ 2020-03-07 11:56 komomon 阅读(1477) 评论(0) 推荐(0)
摘要: https://www.jianshu.com/p/68b4d4a9995d 原文缺少多线程,等过段时间我会更新多线程|多进程破解 阅读全文
posted @ 2020-03-07 11:51 komomon 阅读(718) 评论(0) 推荐(0)
摘要: 无线攻击 来源:https://www.jianshu.com/p/64dceafabcf0 1.1WPA/WPA2 无线网络破解 WPA(无线保护访问)于 2003 年诞生,并且为保护无线网络和取代过时的旧标准 WEP 而创建。WEP 被 WPA 以及之后的 WPA2 代替。由于存在更加安全的协议 阅读全文
posted @ 2020-03-07 11:47 komomon 阅读(893) 评论(0) 推荐(1)
摘要: 如果kali是装在虚拟机里面的话,是不能用物理机的无线网卡的。所以,如果我们要想进行无线破解,需要外接一个无线网卡设备,并且该设备要支持 monitor 监听模式 源地址:https://blog.csdn.net/qq_36119192/article/details/84254622 https 阅读全文
posted @ 2020-03-06 22:40 komomon 阅读(383) 评论(0) 推荐(0)
摘要: Linux pip命令报错 -bash: pip: command not found 下载 $ wget https://bootstrap.pypa.io/get-pip.py 安装 $ python get-pip.py 查看版本 $ pip -V 查看安装路径: find / -name p 阅读全文
posted @ 2020-03-05 19:07 komomon 阅读(4796) 评论(0) 推荐(0)