1. 阿里云>
  2. 云栖社区>
  3. 主题地图>
  4. R>
  5. Ripper

当前主题:Ripper

Teaching John The Ripper how to Crack MD5 Hashes and more

  Long time ago, I posted a guide on how to make John the Ripper able to crack MD5 hashes (http://www.disenchant.ch/blog/teaching

阅读全文

john the ripper跑多核多cpu

普通的john只能跑一个core,有人写了个mpi补丁,能跑满多个核心。   参考 http://hkashfi.blogspot.com/2008/12/how-to-make-johntr-use-all-of-your-cpu.html 其他参考 ht

阅读全文

john the ripper

http://book.51cto.com/art/200807/82046.htm http://infosecurity.org.cn/article/hacker/usetools/7554.html

阅读全文

John The Ripper附图教程

http://www.anqn.com/article/2005-08-03/a0919119.shtml

阅读全文

教你如何安全设置Linux操作系统密码

相对于Windows操作系统来说,Linux系统比较难于渗透和控制,其根本原因来自Linux的安全机制。对Web等应用设置严格的最低权限后,即使入侵者获取了webshell也因为较难提权而止步于此。有的入侵者还会分析服务器上涉及管理员、用户的密码信息、密码习

阅读全文

使用LSTM做电影评论负面检测——使用朴素贝叶斯才51%,但是使用LSTM可以达到99%准确度

基本思路: 每个评论取前200个单词。然后生成词汇表,利用词汇index标注评论(对 每条评论的前200个单词编号而已),然后使用LSTM做正负评论检测。 代码解读见【【【评论】】】!embedding层本质上是word2vec!!!在进行数据降维,但是不是

阅读全文

安装john并利用john破解linux密码

1. #cd /tmp #wget http://www.openwall.com/john/g/john-1.7.4.2.tar.gz #tar -zxvf john-1.7.4.2.tar.gz # cd john-1.7.4.2 # cd src #ma

阅读全文

Kali Linux Web 渗透测试秘籍 第六章 利用 -- 低悬的果实

第六章 利用 – 低悬的果实 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 这章开始我们会开始涉及渗透测试的的利用层面。和漏洞评估的主要不同是,漏洞评估中测试者识别漏洞(多数时间使用自动化扫

阅读全文