原创 WEB滲透常用工具-學習筆記
偵察工具: httrack:複製網址資料 掃描工具:(代理模式和主動掃描模式) Nikto nikto -update #升級nikto插件 nikto -list-plugins#查看插件 nikto -host http://1.1.
原创 keil 導入 stm32的pack包
1、雙擊pack安裝包,進行安裝流程:(下載鏈接:https://download.csdn.net/download/winux123/12016848) 打開stm32 keil的項目工程,出現下面提示的時候,點擊 Migrat
原创 PYRIT 強大的密碼分析工具(可使用GPU分析)-學習筆記
優勢: 可運用GPU的運算加速生成PMK 本身支持抓包獲取四步五首過程,無需用Airodump抓包 也支持傳統的讀取airodump抓包獲取四步握手的方式 只抓取WAP四次握手過程包 pyrit -r wlan0mon -o wpapyr
原创 cowpatty wpa通用密碼攻擊分析工具
1、可以使用普通密碼字典進行分析 cowpatty -r wpa-01.cap -f /usr/share/john/password.lst -s TP_Link722 #-r四次握手的抓包信息 -f 使用的字典 -s AP的廣播名 2
原创 WPA PSK 無線攻擊流程
第一步:進入Monitor 模式 airmon-ng #查看當前使用無線網卡 airmon-ng check #查看可能影響無線掃描的進程 airmon-ng check kill #關閉有可能影響無線掃描的進程 airmon-ng
原创 AIRDECAP-NG AIRSERV-NG AIRTUN-NG的使用
AIRDECAP-NG: 1、去除802.11頭 airdecap-ng -b <AP MAO> 1.pcap # 2、解密WEP加密數據 airdecap-ng -w <WEP key> -b <AP MAC> 1.pcap #-w
原创 無線偵察 kismet
kismet(需要無線網卡和GPS模塊定位抓到的數據包的位置信息) 1、輸入指令:kismet #啓動kismet 2、輸入使用的無線網卡(退出monitor模式,正常狀態下) 3、Tab切換控制檯 4、按波浪線 ~鍵 進入菜單
原创 WPS 攻擊滲透-學習筆記
1、啓用監聽模式(Monitor Mode),發現支持WPS的AP 如果進入監聽模式請查閱前兩章有關WPA WEP攻擊的文章 wash -C -i wlan0mon#-C 忽略錯誤幀 -i 指定網卡 airodup-ng wlan0m
原创 MAX31865和PT100 PT1000的小白避坑攻略
關於例程和資料已上傳,大家可以免費下載:https://download.csdn.net/download/winux123/12106121 百度下載鏈接:https://pan.baidu.com/s/1gU_k_XRmGoJ4MO
原创 NMOS雙向電平轉換電路3.3V-5V
上圖中,3.3_IO,5_IO爲兩個信號端,VCC和5V爲這兩個信號的高電平電壓。另外限制條件爲: 1,VCC <= 5V. 2,3.3_IO的低電平門限大於0.7V左右(視NMOS內的二極管壓降而定)。 3,Vgs <
原创 利用共同體實現char和bool之間轉換
//--------------------------------------------聯合體(共用體) 定義 typedef union { //使用位域 struct { bool b0
原创 react native POST數據到服務器或者獲取返回數據例程
react native 端參考代碼: import React, { Component } from 'react'; import { AppRegistry, StyleSheet, Text, T
原创 react native 中的Stacknavigator使用總結及官方Icon添加
1、Stacknavigator的詳細例程請參考:https://blog.csdn.net/qq_33323251/article/details/79403614 2、StackNavigator 屬性請參考:https://www.
原创 CC2541 上微信與AirSync的驗證服務與特徵值
在做 CC2541 上微信的時候,最好配合 AirSyncDebugger 軟件使用,這個軟件只有安卓版本,下載地址:http://iot.weixin.qq.com/download.html;所有的相關資料都可以在這裏下載,裏面
原创 openwrt 離線安裝curl(以MT7688爲例)
1、在openwrt官網(http://downloads.openwrt.org/)找到你當前固件的版本和對應處理器的型號:我的7688固件是 chaos_calmer 15.05,處理器是MTK