最新回复

  • 帖子作者
    回复
  • #806986

    用shuttle或者ssh都很舒服啊。。当然ew和Termite也舒服

  • #806844

    老哥 有没有换个代理工具试试呢

  • #806843

    感谢老哥分享 老哥这个能挂代理 开线程么?

  • #806842

    感谢老哥分享,二维码竟然可以绕过访问拦截,如果要搞的比较迷惑性,把二维码设计成QQ那种更完美(不过还是得看实际的钓鱼操作怎么搞)

  • #806983

    赞一个,以前看《web之困》没啥感觉,今天看了师傅文章,又想拿起那本书再次看了。。。URL Schemes攻击经久不衰,以前单纯URL链接,现在加上二维码迷惑性更大,如果在某种特定情况可以绕过访问拦截,那就更美滋滋

  • #806764

    之前用PentestBox老是报错,WSL下的msf都比PentestBox的好用

  • #806517

    回复 2# 装甲体合体 大哥明眼人。。需要建立训练库。。作者用的是Filco键盘和iMac,我测试用的是Cherry,用虚拟机连接声卡测试的

  • #806518

    回复 3# 就叫我小王吧 是的,师傅,主要就是有训练数据,还有建模。 作者博客说的涉及的主要步骤:收集训练数据创建预测模型(学习步骤)按键检测预测检测到的按键

  • #806519

    回复 4# 鲁人甲007 哈哈哈,是这样的,局限性还是大,但是脑洞很大 就忍不住测了一下这个,感觉识别效果还是挺好的。。坐等新闻报道:鲁人甲007师傅捕获并解码脑电波(#手动滑稽){:6_431:}

  • #806573

    回复 8# 鲁人甲007 哈哈哈 羡慕大哥生物黑客 都能入侵人体了{:6_445:}

  • #806574

    回复 9# w8ayy 哈哈哈哈哈,现在原作者甚至还出了个关于根据键盘声音猜测键入内容的CTF挑战,估计以后有CTF赛事会模仿这个,到时候就算没达到训练样本库量也通用了(#手动滑稽){:6_445:}https://ggerganov.github.io/keytap-challenge/

  • #806736

    回复 16# Explo1t 暂时貌似只有机械键盘可以

  • #806427

    谷歌Chrome cookie DB有两列用于存储值:“value”和“encrypted_value”,后者在请求对存储的cookie进行加密时使用——通常情况下使用某些机密信息和长时间会话密钥。 老哥看看这几个呢 https://gist.github.com/DakuTree/428e5b737306937628f2944fbfdc4ffc 和https://n8henrie.com/2014/05/decrypt-chrome-cookies-with-python/ https://www.codeproject.com/Questions/56109/Reading-BLOB-in-Sqlite-using-C-NET-CF-PPC ...

  • #806501

    回复 8# PHPer233 Google Chrome使用三重DES加密,当前用户密码是作为种子,换了用户是不可以的

  • #806432

    记着之前坛子有个大哥发过《 利用mail bypass disable_function 执行命令》,师傅可以看看

  • #806231

    看了哈,就是CTF的Misc题型{:6_443:}

  • #806180

    老哥查看下users 、users_data 、 users_field_data 这类表试试啊?或者自己搭建环境,看看数据库里的表

  • #805994

    老哥,删除的是使用时间证书文件?

  • #805880

    干就完事,多动手,多看坛子文章

  • #805881

    老哥有没有试试,重装msf和依赖环境

Top ↑