原创 樹莓派(Raspberry Pi)4B 使用攝像頭拍照篇

前言 首先呢你需要去購買下攝像頭,畢竟樹莓派默認不帶攝像頭 _ 安裝攝像頭 這是樹莓派的板子,在紅色 CSI 接口處插入攝像頭 配置 安裝完成後,就是配置了,由於我們下載的樹莓派os是帶有很多東西的,也就沒必要在進行一些依賴安裝了

原创 樹莓派(Raspberry Pi)4B無界面安裝 Raspberry Pi 系統篇

前言 如果看了上一篇kali無界面安裝後,就會好奇爲啥又要折騰一遍Raspberry Pi OS,原因是這樣的,買了個攝像頭,在kali上有些指令執行不了,比如使用raspivid進行拍視頻,使用raspistill拍照。雖然有解

原创 樹莓派(Raspberry Pi)4B無界面安裝Kali系統篇

樹莓派4B 這是一款基於ARM微型電腦主板,主要爲學生編程教育而設計,別看外表“嬌小”,但是內“心”強大!視頻、音頻等功能皆有,可謂麻雀雖小,五臟俱全。這邊購買的一款應該是樹莓派4代B型(Raspberry Pi 4 Model

原创 CTF解題思路:圖片隱寫

一、說明 說道圖片隱寫,應該算是一種信息隱藏,屬於信息保護機制。 二、題目 這是一個利比亞-密碼有多簡單的題目。 使用的主要工具爲: binwalk、foremost、dd 1、首先將圖片傳至kali。使用binwalk查看文件結構

原创 【閒扯】shell 獲取不到返回值?

背景 這個問題,有點讓人蛋疼了。具體是要獲取ntpdate 同步返回的數據,用於判斷ntpdate 是否執行成功。。。。 但是shell愣是拿不到返回數據,明明界面有打印了啊。糾結ing (ー`´ー) 一般情況下 獲取shell的

原创 Scan Websites for Vulnerabilities with Arachni

Welcome to my very first tutorial ever. Today I will be teaching you how you can use Arachni to scan vulnerabilities of

原创 【轉】Windows平臺運行Masscan和Nmap

作者:3gstudent,如若轉載,請註明出處:http://www.mottoin.com/tools/110701.html 0x00 前言 在內網滲透中,信息蒐集尤爲重要。 面對內網的複雜環境,雖說網絡掃描容易暴露自己,但通過掃描可

原创 ubuntu網橋搭建問題的探究

引入問題 創建了一個虛擬網橋,將網卡eth0 、eth1進行橋接到br0 ,br0 ip爲192.168.1.2 現在把兩個物理設備分別接入eth0 和 eth1 ,ip設置同網段 假設爲192.168.1.3、192.168.

原创 守護進程二三事與Supervisor

原文鏈接:https://blog.csdn.net/yhf_szb/article/details/52074360 守護的夢想 有時候我們在運行服務端系統的時候會遇到這樣的問題,希望一個進程

原创 到處是“坑”的strtok()—解讀strtok()的隱含特性

原文鏈接:https://blog.csdn.net/chenpy228/article/details/43816273 在用C/C++實現字符串處理邏輯時,strtok函數的使用非常廣泛,其

原创 滲透之—— Kali中一鍵更新Metasploit框架

原文鏈接:https://blog.csdn.net/l1028386804/article/details/86593093 轉載請註明出處:https://blog.csdn.net/l10

原创 【IT技術】實用且堪稱神器的Chrome插件推薦

前言 相信很多人都在使用 Chrome 瀏覽器,其流暢的瀏覽體驗得到了不少用戶的偏愛,但流暢只是一方面, Chrome 最大的優勢還是其支持衆多強大好用的擴展程序(Extensions)。 最近爲了更好的利用谷歌瀏覽器,博主整理了一些常用

原创 【協議分析】Gzip格式與解析

一、gzip 與 zlib的關係 zlib被設計成一個免費的、通用的、合法的、不受任何專利保護的無損數據壓縮庫,幾乎可以在任何計算機硬件和操作系統上使用。zlib數據格式本身可以跨平臺移植。zlib由Jean-loup Gailly(壓縮

原创 CTF Series Forensics

描述 這篇文章列出了CTF中Forensics(取證)類型題的技巧和竅門,展示了CTF中常用工具的使用場景和使用方法。 文件格式(File Formats) 十六進制文件頭和對應ASCII碼 通過查看文件頭前四到五個字節的十六進制數來識

原创 BurpSuite 中文漢化版安裝

安裝方法參考:  https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247486369&idx=1&sn=9dfad1fcfde8d6dcea77d302e14d7b02&chk