直接进入干货,供遇到相同情况的小伙伴参考。一、pyuic6导出designer设计的窗体,py代码不完全兼容PyQt6用Qt Designer设计完界面后,要用pyuic6导出为py文件,再在代码中调用,但直接调用会报错,原因是部分代码(主要是窗体对齐)导出的还是PyQt5的格式。如导出为:QtCore.Qt.AlignHCenter在PyQt6下应该是:QtCore.Qt.AlignmentFl
51CTO博客开发Linux 折腾笔记科锐逆向实训15PB培训 一只猿:大前端
macchanger莫名奇妙的失效了,结果在wiki里搜到好方法,简直太好用了。Configuring MAC Address RandomizationAs of version 1.4.0, NetworkManager supports two types MAC Address Randomization: randomization during scanning, and stabl
xfce桌面默认不支持触摸板点击,搜索了一大圈,最后找到解决方式,记录一下。第一步,安装驱动apt-get install xserver-xorg-input-synaptics第二步,更改设置,在/usr/share/X11/xorg.conf.d/70-synaptics.conf里相应地方增加如下设置: O
安装好系统后想改变系统默认语言(中文改变到英文)dpkg-reconfigure locales选择en_US(UTF8)没有菜单编辑器,菜单编辑起来不方便apt-get install alacarte将默认的gnome桌面更换为小巧快速的xfce桌面step 1: apt-get install kali-defaults kali-root-login desktop-base xfce4
quasibot是基于php的webshell管理工具,项目地址https://github.com/Smaash/quasibot,但在kali linux 下安装以后,默认主页就显示了一行标题,其它内容不显示。如图: 设置了半天权限,发现没有半毛钱关系。这时想到查看error_log,满屏都在显示找不到curl_init
其实WingIDE的注册算法,5.0版以后就没变过,网上有keygen。这里纯粹是记录一下爆破的方法。不多说,直接上图,图中标示就是关键跳转。在十六进制编辑器中,将jz改为jmp接下来就是注册成功!当然,输入的ID和注册码还是要有一定规则的,具体网上有。
4kvideodownloader是下载youtube视频的好工具,免费版已经挺好使了,但激活版功能更加强大。如下图所示。 网上搜了下,有windows下的破解版下载,但是linux版的没搜到。于是乎自己动手,对比了windows版在patch前后的代码差异,其实就改了一个字节,把jl改
什么是WebGoat?引用一下OWASP官方介绍: WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行在带有java虚拟机的平台之上,当前提供的训练课程有30多个,其中包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cooki
owaspbwa中mutillidae版本为2.6.3.1,而最新版的mutillidae版本号2.6.10。首先备份旧版的mutillidaemv /var/www/mutillidae /var/www/mutillidae.bak下载新版mutillidae的zip压缩包,unzip解压,覆盖/var/www/mutillidae目录,但无法运行,提示数据库错误。google一下
利用airbase-ng建立Soft AP,再利用一些常见工具进行嗅探,或对抓包进行分析是出现比较早的一种MITM攻击方法。网上有很多关于手动实现的文章,也有一些自动实现脚本。这些脚本通常分两类,一类是一步一步让用户输入接口、选项什么的,最后再运行,每一次启动都要重复输入很多数据,低效且不爽。第二类是自动运行的,但可选项比较少,不符合自己的使用习惯。所以,在学习过程中自
折磨了自己一周多,供遇到同样问题的朋友们参考。 一般有两种方法在kali linux下建立软AP,一是使用airbase-ng,优点是运行方便,适应网卡的范围比较广,比如常见的rtl8187的网卡,局限是只能建立OPN和WEP加密的,不支持WPA和WPA2加密。二是通过hostapd,支持OPN、WEP、WPA、WPA2等多种加密方式,但支持的
w3af是kali中自带的一个非常popular的网站检测工具,但kali部分版本升级后(64位未出现此问题),运行w3af会提示缺少esmre这个python模块。 按照提示,安装了pip等一堆工具,并且执行pip install esmre后,显示命令成功,requirements也满足了,但还是无法运行。 搜了无
https://www.coursera.org/course/financialmarkets中英印三语教学,有兴趣的小伙伴们一起学习吧,学点金融理论和搞IT不矛盾噢,有银子的同学修完后还可以申请coursera证书!
这几天折腾MITM攻击,反复输入同样的命令很烦人,参照国外论坛一个脚本,结合自己的习惯修改了一下,将几个常用命令写到一个文件里,实现相对自动的操作。脚本很简单,简单说一下功能,内容就不多注释了。1)设置监听网卡、端口、目标IP;2)设置tcpxtract、driftnet、urlsnarf等辅助工具的启用;3)自动运行sslstrip和ettercap,并输出数据到/tmp/(用户定义)目录中供后
(修正了第一次发时的一些错误) 书接上篇。上次讲了利用arp欺骗的原理,在内网嗅探明码发送的用户名和密码,这一次再来说说有ssl加密的嗅探。 利用ettercap,加上sslstrip的辅助,同样可以嗅探经过ssl加密的部分https数据。关于https和ssl的详细原理,可以查找相关文献。先介绍一下这次的测试环境,一
本文是最近学习的一些笔记。 现在到处是免费wifi,到处是低头玩手机的小伙伴。如果用ettercap嗅探一下,会有什么结果呢?下面是在自己电脑上测试的结果,找个机会再到商场、咖啡馆实地测试去。 实际上,就是用ettercap的arp欺骗功能,实现了一个最简单的MITM(中间人)攻击。当然,MITM攻击还有许多其它的方法
以下都是自己在使用过程中遇到的一些问题,记录一下一、关于airodump-ng使用时第一栏BSSID过多时,会把第二栏的STATION给盖住为什么要第二栏,其实在获取握手包时,第二栏显示连接上AP的客户端,所以第二栏信息还是比较重要的。如果第一栏信息过多,会把第二栏盖住这张图是正常显示时,两栏都有数据:随着探测到的AP越来越多,将第二栏盖住了:解决方法很简单一是设置过滤条件,如--channel
这几天折腾kali的心得,记录一下一、在三星note 8.0上安装kali先安装linuxonandroid,然后下载kali镜像文件,放在外置存储卡上,目录随意,然后运行即可。主要问题是启动postgresql前,要将postgres用户添加到相关组里,命令如下:usermod -a -G android_inet然后就可以service postgresql start了,不过貌似镜像文件要用
Copyright © 2005-2023 51CTO.COM 版权所有 京ICP证060544号