原创 3vilTwinAttacker AP僞裝工具

下載3vilTwinAttacker:    git clone https://github.com/P0cL4bs/3vilTwinAttacker.git    cd 3vilTwinAttacker chmod +x instal

原创 Airolib 密碼分析提速-學習筆記

echo TP_Link722 > essid.txt#將AP的廣播名生成TXT airolib-ng db --import essid essid.txt#根據essid生成數據庫 airolib-ng db --stats#查看數據

原创 AIREPLAY-NG的使用學習筆記

指令:aireplay-ng <options> <interface name> 例子:airplay-ng -9 wlan0mon #測試AP的注包通信質量 airplay-ng -9 wlan0mon -e TP-LINK_0450

原创 STM32F103ZET6 移植到 STM32F103RCT6注意問題及流程(STM32其他型號移植流程同理)

第一步:先把芯片型號選擇爲你將使用的型號(沒有型號選擇請參考:https://blog.csdn.net/winux123/article/details/103429574) 第二步:更換啓動文件:文件在工程項目下的startup文件

原创 定時器主從模式,精確輸出PWM脈衝數量

原文鏈接:https://blog.csdn.net/abcvincent/article/details/95250994 當要控制步進電機或其他通過控制器輸入脈衝控制電機的時候,需要能根據需求調整的脈衝數量等;STM32中發出脈衝一般

原创 安裝mosquitto 兼容mqtt websockets

參考鏈接:https://www.cnblogs.com/yaojiayuan/p/11067900.html 原文是單支持websockets,我略有修改和備註一些注意事項 本文檔基於centos7部署 部署前準備: 安裝wget命令

原创 react native 出現 multipart !=application/json錯誤和IOS調試頻繁出現TypeError network request failed錯誤解決辦法

react native 端參考代碼: import React, { Component } from 'react'; import {     AppRegistry,     StyleSheet,     Text,     T

原创 ESD防護的4種靜電保護設計

轉載自:http://www.openpcba.com/web/contents/get?id=3540&tid=15 大家請看源作者文章,如果鏈接失效纔看本篇吧。 靜電放電(ESD)理論研究的已經相當成熟,爲了模擬分析靜電事件,前人設計

原创 Proxmark3 Easy破解門禁卡(轉載 珍貴知識防止掉失)

轉載至:https://lzy-wi.github.io/2018/07/26/proxmark3/ 大家請看源作者文章,如果鏈接失效纔看本篇吧。 前言   安全不僅僅包含網絡上的安全,在我們實際生活中也同樣存在很多個安全相關的事物,可以

原创 僞造無線AP熱點流程,DNS劫持

第一步:進入Monitor 模式(前面幾篇文章有說明) 第二步:僞造AP: 安裝無線網卡橋接包   apt-get install bridge-utils 添加網橋   brctl addbr bridge 先把連接網絡的網卡添加到網橋

原创 搭建自己的git服務器、配置公鑰私鑰(解決每次 clone push需要密碼問題)

前提條件:需要自己的服務器(廢話嘮叨一下- -!) 服務器的系統:CentOS 7,不會ssh遠程登錄服務器的出門左拐百度一下咯 服務器端 第一步:安裝git  yum install -y git  安裝完成後 第二步:添加git使用的

原创 常用的DC轉DC 降壓電路 MP1584EN 5V 3.3V 1.8V

資料參考:https://wenku.baidu.com/view/b836b110ce84b9d528ea81c758f5f61fb73628d8.html 輸入電壓:4.5-28V 輸出電壓:0.8-20V 下圖是8V-28V轉5V的

原创 JTR 密碼規則組合-學習筆記

一、先配置文件 /etc/john/john.conf 搜索密碼規則字段:   [List.Rules:Wordlist] 在最後一行添加你的組合規則: 例:$[0-9]$[0-9]$[0-9]$[0-9]#所有字典裏的密碼都在後面加4位

原创 WEP密碼分析流程-筆記

第一步:進入Monitor 模式 airmon-ng   #查看當前使用無線網卡 airmon-ng check #查看可能影響無線掃描的進程 airmon-ng check kill #關閉有可能影響無線掃描的進程 airmon-ng

原创 無線掃描滲透常用命令

airmon-ng   #查看當前使用無線網卡 airmon-ng check #查看可能影響無線掃描的進程 airmon-ng check kill #關閉有可能影響無線掃描的進程 airmon-ng start wlan0 #使用wl