原创 WEB滲透常用工具-學習筆記

偵察工具: httrack:複製網址資料 掃描工具:(代理模式和主動掃描模式) Nikto nikto -update #升級nikto插件 nikto -list-plugins#查看插件 nikto -host http://1.1.

原创 keil 導入 stm32的pack包

1、雙擊pack安裝包,進行安裝流程:(下載鏈接:https://download.csdn.net/download/winux123/12016848) 打開stm32 keil的項目工程,出現下面提示的時候,點擊 Migrat

原创 PYRIT 強大的密碼分析工具(可使用GPU分析)-學習筆記

優勢: 可運用GPU的運算加速生成PMK 本身支持抓包獲取四步五首過程,無需用Airodump抓包 也支持傳統的讀取airodump抓包獲取四步握手的方式 只抓取WAP四次握手過程包 pyrit -r wlan0mon -o wpapyr

原创 cowpatty wpa通用密碼攻擊分析工具

1、可以使用普通密碼字典進行分析 cowpatty -r wpa-01.cap -f /usr/share/john/password.lst -s TP_Link722 #-r四次握手的抓包信息 -f 使用的字典 -s AP的廣播名 2

原创 WPA PSK 無線攻擊流程

第一步:進入Monitor 模式 airmon-ng   #查看當前使用無線網卡 airmon-ng check #查看可能影響無線掃描的進程 airmon-ng check kill #關閉有可能影響無線掃描的進程 airmon-ng

原创 AIRDECAP-NG AIRSERV-NG AIRTUN-NG的使用

AIRDECAP-NG: 1、去除802.11頭  airdecap-ng -b <AP MAO> 1.pcap # 2、解密WEP加密數據  airdecap-ng -w <WEP key> -b <AP MAC> 1.pcap #-w

原创 無線偵察 kismet

kismet(需要無線網卡和GPS模塊定位抓到的數據包的位置信息) 1、輸入指令:kismet   #啓動kismet 2、輸入使用的無線網卡(退出monitor模式,正常狀態下) 3、Tab切換控制檯 4、按波浪線 ~鍵 進入菜單 

原创 WPS 攻擊滲透-學習筆記

1、啓用監聽模式(Monitor Mode),發現支持WPS的AP   如果進入監聽模式請查閱前兩章有關WPA WEP攻擊的文章 wash -C -i wlan0mon#-C 忽略錯誤幀 -i 指定網卡 airodup-ng wlan0m

原创 MAX31865和PT100 PT1000的小白避坑攻略

關於例程和資料已上傳,大家可以免費下載:https://download.csdn.net/download/winux123/12106121 百度下載鏈接:https://pan.baidu.com/s/1gU_k_XRmGoJ4MO

原创 NMOS雙向電平轉換電路3.3V-5V

  上圖中,3.3_IO,5_IO爲兩個信號端,VCC和5V爲這兩個信號的高電平電壓。另外限制條件爲:   1,VCC <= 5V.   2,3.3_IO的低電平門限大於0.7V左右(視NMOS內的二極管壓降而定)。   3,Vgs <

原创 利用共同體實現char和bool之間轉換

//--------------------------------------------聯合體(共用體) 定義 typedef union {     //使用位域     struct     {         bool b0  

原创 react native POST數據到服務器或者獲取返回數據例程

react native 端參考代碼: import React, { Component } from 'react'; import {     AppRegistry,     StyleSheet,     Text,     T

原创 react native 中的Stacknavigator使用總結及官方Icon添加

1、Stacknavigator的詳細例程請參考:https://blog.csdn.net/qq_33323251/article/details/79403614 2、StackNavigator 屬性請參考:https://www.

原创 CC2541 上微信與AirSync的驗證服務與特徵值

 在做 CC2541 上微信的時候,最好配合 AirSyncDebugger 軟件使用,這個軟件只有安卓版本,下載地址:http://iot.weixin.qq.com/download.html;所有的相關資料都可以在這裏下載,裏面

原创 openwrt 離線安裝curl(以MT7688爲例)

1、在openwrt官網(http://downloads.openwrt.org/)找到你當前固件的版本和對應處理器的型號:我的7688固件是  chaos_calmer 15.05,處理器是MTK