摘要: 我们先来说一种方法,直接从github来下载: 然后: 结果是这样的: 然后直接msfconsole就可以运行了。另外就是更新也在这里:msfupdate(执行的时候注意权限问题) 第二种方法: 首先我们来下载一下这个文件,并且保存的文件名称为msfinstall 结果是这样的: 没错这个就是别人写 阅读全文
posted @ 2017-02-03 15:43 magic_zero 阅读(19672) 评论(0) 推荐(0) 编辑
摘要: 经常在Linux下下载软件的人,一定会有一个良好的习惯:校验文件的hash,以确定文件的完整性甚至是安全性。我配置环境的时候也恰好用到了,笔者的是一个lubuntu的机子。这里我大致做个记录。(不了解hash的请自行查阅相关资料) MD5校验: 或者我们可以保存到一个文件中: 然后: 还可以根据已经 阅读全文
posted @ 2017-02-02 16:43 magic_zero 阅读(27437) 评论(0) 推荐(2) 编辑
摘要: 然后用G跳转到最后一行,然后[ESC]切换到命令行模式,然后键入[o](表示在当前行后插入)。也可以多插入几个空行。这样可以有条理的和系统默认的区分。将来方便恢复,修改。 内容如下: 然后我们可以: 罪-恶-的-分-割-线 更新一下,不用再去麻烦找各种源了。国内很多公司以及大学提供了国内的下载源。 阅读全文
posted @ 2017-01-19 17:57 magic_zero 阅读(3816) 评论(1) 推荐(0) 编辑
摘要: 最近在为自己的家里一台很老的机子(由于微软不再支持windows,windows10什么的不是这个老机子可以带的起来的233)选择一个合适的linux系统安装。看来看去,最终选择了排行很靠前,感觉也不错的Linux Mint.这里是所有版本的列表。我选择的是这个: 当然啦,如果考虑到长期支持的话,我 阅读全文
posted @ 2016-09-20 14:00 magic_zero 阅读(2645) 评论(0) 推荐(0) 编辑
摘要: 转载请注明文章出处:http://www.cnblogs.com/magic-zero/p/5787181.html 起初看到这个漏洞的时候是在exploit-db上边。地址在这里:https://www.exploit-db.com/exploits/40144/ 后来在网上搜索了一下,发现几篇不 阅读全文
posted @ 2016-08-19 12:21 magic_zero 阅读(573) 评论(0) 推荐(0) 编辑
摘要: 版权声明:未经作者授权,禁止转载! ZoomEye想必大家都很熟悉,自从官方开放了API,网上各种版本的SDK乱飞。今天我也来发一个自己写的。 首先我们从https://github.com/SEC08/ZoomEye-API-SDK下载以后,解压以后我们直接运行python setup.py in 阅读全文
posted @ 2016-04-30 14:28 magic_zero 阅读(726) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://mp.weixin.qq.com/s?__biz=MzA3NjQ4OTE3NA==&mid=402893290&idx=1&sn=d37a6583650fb859769d918a1c62f8dc&scene=0#wechat_redirect 题目是这个样子的。 首先我想到的 阅读全文
posted @ 2016-03-17 17:03 magic_zero 阅读(622) 评论(3) 推荐(0) 编辑
摘要: 偶然翻看进制转换的内容。这里简单做一个记录吧。 阅读全文
posted @ 2016-02-11 18:59 magic_zero 阅读(478) 评论(0) 推荐(0) 编辑
摘要: 题目是这个样子的: code.txt的内容是这样: 有点吓人木?233333 其实解密之后是这样的: 找到一点安慰没? 好了,废话不多说。讲解一下思路吧。 我们知道base64加密是属于可逆加密的。简单点说,就是前后可以互逆。依据某种算法可以计算得出。 那么破解方法呢,就是直接用对应算法破解咯。那么 阅读全文
posted @ 2016-02-10 11:28 magic_zero 阅读(14569) 评论(0) 推荐(0) 编辑