CTF 实战必备 Hashcat 密码破解工具 零基础全套教程

news2026/5/21 9:05:20
HashCat密码破解工具介绍hashcat号称世界上最快的密码破解世界上第一个和唯一的基于GPU的规则引擎免费多GPU高达128个GPU多哈希多操作系统Linux和Windows本地二进制文件多平台OpenCL和CUDA支持多算法资源利用率低基于字典攻击支持分布式破解等等hashcat目前支持各类公开算法高达247类市面上面公开的密码加密算法基本都支持在渗透测试中我们往往会得到很多hash需要去解密而一些在线的网站无法解密出来所以我们可以使用hashcat在本地进行密码恢复hashcat支持多种计算核心1. GPU 2. CPU 3. APU 4. DSP 5. FPGA 6. CoprocessorGPU的驱动要求1. AMD GPUs on Linux require RadeonOpenCompute (ROCm) Software Platform (1.6.180 or later) 2. AMD GPUs on Windows require AMD Radeon Software Crimson Edition (15.12 or later) 3. Intel CPUs require OpenCL Runtime for Intel Core and Intel Xeon Processors (16.1.1 or later) 4. Intel GPUs on Linux require OpenCL 2.0 GPU Driver Package for Linux (2.0 or later) 5. Intel GPUs on Windows require OpenCL Driver for Intel Iris and Intel HD Graphics 6. NVIDIA GPUs require NVIDIA Driver (367.x or later)就目前市面的笔记本完全够用比如下面是这个工具的下载和官网官网: https://hashcat.net/hashcat/Wiki: https://hashcat.net/wiki/下载地址:https://hashcat.net/files/hashcat-5.1.0.7zHashCat常见使用参数1. -a 指定要使用的破解模式其值参考后面对参数。“-a 0”字典攻击“-a 1” 组合攻击“-a 3”掩码攻击。 2. -m 指定要破解的hash类型如果不指定类型则默认是MD5 3. -o 指定破解成功后的hash及所对应的明文密码的存放位置,可以用它把破解成功的hash写到指定的文件中 4. --force 忽略破解过程中的警告信息,跑单条hash可能需要加上此选项 5. --show 显示已经破解的hash及该hash所对应的明文 6. --increment 启用增量破解模式,你可以利用此模式让hashcat在指定的密码长度范围内执行破解过程 7. --increment-min 密码最小长度,后面直接等于一个整数即可,配置increment模式一起使用 8. --increment-max 密码最大长度,同上 9. --outfile-format 指定破解结果的输出格式id,默认是3 10. -r 使用自定义破解规则破解模式有1. # | Mode 3. 0 | Straight字典破解 基于字典进行破解 4. 1 | Combination组合破解 基于多个字典进行破解 5. 3 | Brute-force掩码暴力破解 基于掩码设置进行破解 6. 6 | Hybrid Wordlist Mask字典掩码破解 7. 7 | Hybrid Mask Wordlist掩码字典破解输出格式1. 1 hash[:salt] 2. 2 plain 3. 3 hash[:salt]:plain 4. 4 hex_plain 5. 5 hash[:salt]:hex_plain 6. 6 plain:hex_plain 7. 7 hash[:salt]:plain:hex_plain 8. 8 crackpos 9. 9 hash[:salt]:crackpos 10. 10 plain:crackpos 11. 11 hash[:salt]:plain:crackpos 12. 12 hex_plain:crackpos 13. 13 hash[:salt]:hex_plain:crackpos 14. 14 plain:hex_plain:crackpos 15. 15 hash[:salt]:plain:hex_plain:crackpos支持破解的hash因为比较多所以就不一一列举可以hashcat64.exe –help查看1. - [ Hash modes ] - 3. # | Name | Category 4. 5. 900 | MD4 | Raw Hash 6. 0 | MD5 | Raw Hash 7. 5100 | Half MD5 | Raw Hash 8. 100 | SHA1 | Raw Hash 9. 1300 | SHA2-224 | Raw Hash 10. 1400 | SHA2-256 | Raw Hash 11. 10800 | SHA2-384 | Raw Hash 12. 1700 | SHA2-512 | Raw Hash 13. 17300 | SHA3-224 | Raw Hash 14. 17400 | SHA3-256 | Raw Hash 15. 17500 | SHA3-384 | Raw Hash 16. 17600 | SHA3-512 | Raw Hash 17. 10 | md5($pass.$salt) | Raw Hash, Salted and/or Iterated 18. 20 | md5($salt.$pass) | Raw Hash, Salted and/or Iterated 19. 30 | md5(utf16le($pass).$salt) | Raw Hash, Salted and/or Iterated 20. 40 | md5($salt.utf16le($pass)) | Raw Hash, Salted and/or Iterated 21. 3800 | md5($salt.$pass.$salt) | Raw Hash, Salted and/or Iterated 22. 3710 | md5($salt.md5($pass)) | Raw Hash, Salted and/or Iterated 23. 4010 | md5($salt.md5($salt.$pass)) | Raw Hash, Salted and/or Iterated 24. 4110 | md5($salt.md5($pass.$salt)) | Raw Hash, Salted and/or Iterated 25. 2600 | md5(md5($pass)) | Raw Hash, Salted and/or Iterated 26. 3910 | md5(md5($pass).md5($salt)) | Raw Hash, Salted and/or Iterated 27. 4300 | md5(strtoupper(md5($pass))) | Raw Hash, Salted and/or Iterated 28. 4400 | md5(sha1($pass)) | Raw Hash, Salted and/or Iterated 29. 110 | sha1($pass.$salt) | Raw Hash, Salted and/or Iterated 30. 120 | sha1($salt.$pass) | Raw Hash, Salted and/or Iterated 31. 130 | sha1(utf16le($pass).$salt) | Raw Hash, Salted and/or Iterated 32. 140 | sha1($salt.utf16le($pass)) | Raw Hash, Salted and/or Iterated 33. 4500 | sha1(sha1($pass)) | Raw Hash, Salted and/or Iterated 34. 4520 | sha1($salt.sha1($pass)) | Raw Hash, Salted and/or Iterated 35. 4700 | sha1(md5($pass)) | Raw Hash, Salted and/or Iterated 36. 4900 | sha1($salt.$pass.$salt) | Raw Hash, Salted and/or Iterated 37. 14400 | sha1(CX) | Raw Hash, Salted and/or Iterated 38. 1410 | sha256($pass.$salt) | Raw Hash, Salted and/or Iterated 39. 1420 | sha256($salt.$pass) | Raw Hash, Salted and/or Iterated 40. 1430 | sha256(utf16le($pass).$salt) | Raw Hash, Salted and/or Iterated 41. 1440 | sha256($salt.utf16le($pass)) | Raw Hash, Salted and/or Iterated 42. 1710 | sha512($pass.$salt) | Raw Hash, Salted and/or Iterated 43. 1720 | sha512($salt.$pass) | Raw Hash, Salted and/or Iterated 44. 1730 | sha512(utf16le($pass).$salt) | Raw Hash, Salted and/or Iterated 45. 1740 | sha512($salt.utf16le($pass)) | Raw Hash, Salted and/or Iterated 46. 14000 | DES (PT $salt, key $pass) | Raw Cipher, Known-Plaintext attack 47. 14100 | 3DES (PT $salt, key $pass) | Raw Cipher, Known-Plaintext attack 48. 14900 | Skip32 (PT $salt, key $pass) | Raw Cipher, Known-Plaintext attack 49. 15400 | ChaCha20 | Raw Cipher, Known-Plaintext attack 50. 2500 | WPA-EAPOL-PBKDF2 | Network Protocols 51. 2501 | WPA-EAPOL-PMK | Network Protocols 52. 16800 | WPA-PMKID-PBKDF2 | Network Protocols 53. 16801 | WPA-PMKID-PMK | Network Protocols 54. 7300 | IPMI2 RAKP HMAC-SHA1 | Network Protocols 55. 7500 | Kerberos 5 AS-REQ Pre-Auth etype 23 | Network Protocols 56. 8300 | DNSSEC (NSEC3) | Network Protocols 57. 10200 | CRAM-MD5 | Network Protocols 58. 11100 | PostgreSQL CRAM (MD5) | Network Protocols 59. 11200 | MySQL CRAM (SHA1) | Network Protocols 60. 16100 | TACACS | Network Protocols掩码设置1. l | abcdefghijklmnopqrstuvwxyz 纯小写字母 2. u | ABCDEFGHIJKLMNOPQRSTUVWXYZ 纯大写字母 3. d | 0123456789 纯数字 4. h | 0123456789abcdef 常见小写字母和数字 5. H | 0123456789ABCDEF 常见大写字母和数字 6. s | !#$%()*,-./:;?[]^_{|}~ 特殊字符 7. a | ?l?u?d?s 键盘上所有可见的字符 8. b | 0x00 - 0xff 可能是用来匹配像空格这种密码的下面举几个简单的例子来了解一下掩码的设置1. 八位数字密码?d?d?d?d?d?d?d?d 2. 八位未知密码?a?a?a?a?a?a?a?a 3. 前四位为大写字母后面四位为数字?u?u?u?u?d?d?d?d 4. 前四位为数字或者是小写字母后四位为大写字母或者数字?h?h?h?h?H?H?H?H 5. 前三个字符未知中间为admin后三位未知?a?a?aadmin?a?a?a 6. 6-8位字母密码--increment --increment-min 6 --increment-max 8 ?l?l?l?l?l?l?l?l 7. 6-8位数字小写字母密码--increment --increment-min 6 --increment-max 8 ?h?h?h?h?h?h?h?h再看几个例子一、数字破解(8位:12345678)1. hashcat64.exe -m 0 -a 3 25d55ad283aa400af464c76d713c07ad ?d?d?d?d?d?d?d?d二、小写字母(6位:abcdef)1. hashcat64.exe -m 0 -a 3 e80b5017098950fc58aad83c8c14978e ?l?l?l?l?l?l三、字母数字(8位:1a31fa1c)1. hashcat64.exe -a 3 -m 0 --force b54e53e2f21b7260df895bc885ceaa3e --increment --increment-min 1 --increment-max 8 ?h?h?h?h?h?h?h?h四、字典破解-a 0是指定字典破解模式-o是输出结果到文件中1. hashcat64.exe -a 0 ede900ac1424436b55dc3c9f20cb97a8 password.txt -o result.txt五、字典破解密码1. hashcat64.exe -m 0 -a 0 ./dict/hash.txt ./dict/password.txt -o result.txt字典组合破解1. hashcat64.exe -a 1 25f9e794323b453885f5181f1b624d0b pwd1.txt pwd2.txt字典掩码破解1. hashcat64.exe -a 6 9dc9d5ed5031367d42543763423c24ee password.txt ?l?l?l?l?lMysql4.1/5的PASSWORD函数1. hashcat64.exe -a 3 -m 300 --force 6BB4837EB74329105EE4568DDA7DC67ED2CA2AD9 ?d?d?d?d?d?dmssql1. hashcat64.exe -a 3 -m 132 --force 0x01008c8006c224f71f6bf0036f78d863c3c4ff53f8c3c48edafb ?l?l?l?l?l?d?d?dwordpress密码hash破解具体加密脚本在./wp-includes/class-phpass.php的HashPassword函数1. hashcat64.exe -a 3 -m 400 --force $P$BYEYcHEj3vDhV1lwGBv6rpxurKOEWY/ ?d?d?d?d?d?ddiscuz用户密码hash破解其密码加密方式md5(md5( p a s s ) . pass). pass).salt)1. hashcat64.exe -a 3 -m 2611 --force 14e1b600b1fd579f47433b88e8d85291: ?d?d?d?d?d?dZip压缩包破解使用zip2john获取密码哈希值设置hash类型win-zip 扫描模式掩码模式1. hashcat64.exe -m 13600 -a 3 $zip2$*0*3*0*b71633a9a7fc15682a0dad00d17f1a43*2cee*1d*4c55a370878091d08bd637730ae11c1abdcdbcdbe099d14c166826216d*770b0e7ff9bbc5e4149c*$/zip2$ ?d?d?d?d?d?d --show破解Windows hash使用mimikatz获取windows hash需要管理员权限1. mimikatz.exe log 2. mimikatz # privilege::debug 3. mimikatz # sekurlsa::logonpasswords 4. mimikatz # exitNT-hash:1. hashcat64.exe -a 3 -m 1000 b4814903533072474831d4791b7d4a9c ?l?l?l?d?d?d?s破解RAR压缩密码首先rar2john获取rar文件hash值下载地址获取rar文件的hash值rar2john.exe 1.rar结果1. rar:$rar5$16$639e9ce8344c680da12e8bdd4346a6a3$15$a2b056a21a9836d8d48c2844d171b73d$8$04a52d2224ad082e1. hashcat64.exe -a 3 -m 13000 --force $rar5$16$639e9ce8344c680da12e8bdd4346a6a3$15$a2b056a21a9836d8d48c2844d171b73d$8$04a52d破解office密码获取office的hash值python office2john.py 1.docx(这个脚本可以去github上下)结果1. 1.docx:$office$*2013*100000*256*16*e4a3eb62e8d3576f861f9eded75e0525*9eeb35f0849a7800d48113440b4bbb9c*577f8d8b2e1c5f60fed76e62327b38d28f25230f6c7dfd66588d9ca8097aabb91. hashcat64.exe -a 3 -m 9600 $office$*2013*100000*256*16*e4a3eb62e8d3576f861f9eded75e0525*9eeb35f0849a7800d48113440b4bbb9c*577f8d8b2e1c5f60fed76e62327b38d28f25230f6c7dfd66588d9ca8097aabb9 --force ?d?d?d?d?d?d破解WIFI密码首先先把我们的握手包转化为hccapx格式现在最新版的hashcat只支持hccapx格式了以前的hccap格式已经不支持了官方在线转化https://hashcat.net/cap2hccapx/1. hashcat64.exe -a 3 -m 2500 1.hccapx 1391040?d?d?d?d最后里面的工具zip2johnrar2johnoffice2john在johntheripper里面都有可以在这里下载链接https://pan.baidu.com/s/1yKmm4birQapA7Sx9I_VIaQ提取码q2jfhashcat规则编写知识只要有效利用Hashcat的规则就可对长度超过8个字符的密码进行高效破解但是尝试编写自己的规则可能会令人生畏。因为它太过灵活可配置性很高需要了解很多知识。官方提供了一些规则的说明在此我也会提供一些自己的总结。基础和调试我们要做的第一件事就是学习如何测试我们自己编写的规则。首先创建一个包含spring的简单字典echo spring dict.txt创建一个新文件这将是我们的规则文件我命名为test.rule。在规则文件中输入c并保存。注意c规则将单词的第一个字母大写其余字母小写因此spring应该成为Spring。测试如下hashcat64.exe -r test.rule --stdout dict.txtSpring以下是某些规则的基本说明基础请注意其中的大写规则如果字符串为!spring或!SPRING处理后仍然是!spring因为这个规则对数字或特殊字符第一个字符没有任何作用。可能我们最有用的规则是将字符附加到单词的开头或结尾。让我们看看以下这个规则它会对字典中的密码先全部小写再在末尾追加2019c $2$0$1$9其中c和$之间的空格只是为了便于阅读。如果在我们的test.rule文件中保存以上规则然后运行它将会得到hashcat64.exe -r test.rule --stdout dict.txtSpring2019将字符添加到字符串的开头则有点不同乍一眼可能看起来很奇怪。例如要将123添加到单词的开头则规则为^3^2^1你需要先反转要附加的字符串。如果你将上述规则添加到规则文件中然后运行就可以获得123spring。如果你想和其他规则结合起来那么你需要非常小心。因为如果你的规则是^3^2^1 c那么输出仍然是123spring因为此时首字符是1。要获得123Spring的输出需要使用规则c ^3^2^1。复制在需要设定很长的密码时人们通常会通过复制来解决这个问题。而且我发现这个重复次数经常是2次或是3次再配合上述的附加规则生成的密码往往非常有效。以下是针对“spring”一词中使用重复规则的一些示例1. c d $2$0$1$9 -- SpringSpring2019 2. d c $2$0$1$9 -- Springspring2019 3. c $2$0$1$9 d -- Spring2019Spring2019 4. $2$0$1$9 d c -- Spring2019spring2019替换你当然也可以使用替换规则替换字符。Hashcat自带的leetspeak.rule文件有一些简单的例子而Incisive-leetspeak.rule文件中有更多的示例。规则ss$会将password转换为pa$$word。其他规则还有很多其他规则可以用来构建你的字典但上述几个应该就能解决你的大部分问题根据我的经验。规则融合下一步我们需要对我们的规则有一个明确的要求它通常涉及某种模式。例如在某次破解密码的过程中我们率先知道密码是有一个固定的格式的例如像Spring2019那种模式第一个字符大写后面字符小写最后以数字结尾通常是年份或日期。因此如果我们想要生成这样模式的字典我们需要将第一个字符大写然后追加年份。最终规则看起来就像这样c $2$0$1$9运行后我们会得到Spring2019但是如果我们想要生成很多年份而不仅仅是2019年呢好吧我们必须遍历写出另我们想要的年份所对应规则。它们可能看起来像下面这样1. # Example: spring -- Spring2019 2. c $1$9$8$1 3. c $1$9$8$2 4. c $1$9$8$3 5. c $1$9$8$4 6. c $1$9$8$5 7. c $2$0$1$5 8. c $2$0$1$6 9. c $2$0$1$7 10. c $2$0$1$8 11. c $2$0$1$9但后来你又想在最后添加一个特殊字符因为你记得人们经常也这样做例如问号和感叹号于是你写了更多的规则1. # Example: spring -- Spring2019! 2. c $1$9$8$1$! 3. c $1$9$8$2$! 4. c $1$9$8$3$! 5. c $1$9$8$4$! 6. c $1$9$8$5$! 7. c $2$0$1$5$! 8. c $2$0$1$6$! 9. c $2$0$1$7$! 10. c $2$0$1$8$! 11. c $2$0$1$9$!此时你可能会强迫自己停止思考因为这样下去没完没了。因此你可能需要一些自动化的方法。在继续下一章自动规则生成前如下是我经常使用的一些规则以及示例1. # Example: thanksgiving -- thanksgiving1234 2. $1$2$3$4 3. $1$q$a$z 4. $z$a$q$1 5. $!$$#$$ 7. # Example: thanksgiving -- Thanksgiving1234 8. c $1$2$3$4 9. c $1$q$a$z 10. c $z$a$q$1 11. c $!$$#$$ 13. # Example: winter -- WinterWinter! 14. c d $! 16. # Example: winter -- Winter!Winter! 17. c $! d 19. # Example: winter -- Winterwinter! 20. d $! c 22. # Example: winter -- Winter!winter! 23. $! d c请记住通常我还会创建上述规则的许多变种例如在前面添加字符等。自动生成规则-date_rule.py用脚本去生成脚本通常是在明确知道所需的规则类型的情况下为了减轻手动操作节约时间而执行的操作。我自己编写了一个脚本文件能将各种格式的日期附加到每个规则中并且还能在每个字符串的开头或结尾添加字符。我能使用包括00-990101-13131010180-12312019甚至01011980-12312019中的所有内容同时又排除不是日期的数字最后还拥有足够的灵活性。我把这个脚本放在date_rule.py。我不会在此深入代码的工作原理你只需知道它能构建一个复杂的规则文件使得最后生成的密码既包含日期又有指定的字符串。以上这些只需要一点创造力和编程能力即可完成。如果你不擅长编程那就从现在开始锻炼吧。规则生成器——MaskprocessorHashcat团队中的某个开发人员开发了一个名为maskprocessor的工具可以让你轻松创建复杂的规则文件。可以点击这里下载。我们可以通过Maskprocessor利用掩码的方式帮助我们编写混合了众多规则的规则文件。下面是如何使用maskprocessor生成规则文件的示例最后生成的规则文件的具体作用分别是1.为字典中的每个密码的结尾附加一个任意字符列出所有情况2.为字典中的每个密码的结尾附加两个任意字符列出所有情况3.在结尾附加一个任意字符两个任意字母或特殊字符列出所有情况1. mp64.exe -o test.rule $?a 2. mp64.exe -o test.rule $?a $?a 3. mp64.exe -o test.rule -1 ?s?d $?a $?1 $?1现在我们执行的基于规则的攻击相当于同时运行三种不同的攻击。此时基于规则的攻击1. hashcat64.exe -a 0 -m 0 md5_hashes.txt wordlist.txt -r test_rule.rule等效于下面的三种攻击1. hashcat64.exe -a 6 -m 0 md5_hashes.txt wordlist.txt ?a 2. hashcat64.exe -a 6 -m 0 md5_hashes.txt wordlist.txt ?a?a 3. hashcat64.exe -a 6 -m 0 md5_hashes.txt wordlist.txt -1 ?s?d ?a?1?1虽然看起来更加简洁了但它并没有赋予我们新能力。但是我们还是可以发现它有两种非常重要的能力1我们可以在密码的两侧放置掩码。例如假设您想要将数字?d添加到字符串的开头将任何字符?a添加到结尾包括所有情况。生成这种规则的命令如下mp64.exe -o test1.rule ^?d $?a2你还想让字符串的首字母大写吗以下是生成规则文件的命令mp64.exe -o test1.rule c ^?d $?a也许你还想先首字母大写再复制一次然后在开头添加数字最后在结尾添加任何字符生成这样的规则文件的命令如下mp64.exe -o test1.rule c d ^?d $?a你可以进行你想要的任何操作当然产生的规则越多攻击所需的时间就越长。以下是我最喜欢的几个规则生成命令注意可能需要很长时间1. mp64.exe -o jake.rule c $?a 2. mp64.exe -o jake.rule c $?a $?a 3. mp64.exe -o jake.rule -1 ?s?d c $?a $?1 $?1 4. mp64.exe -o jake.rule c $?d $?d $?d 5. mp64.exe -o jake.rule c $?d $?d $?d $?d 6. mp64.exe -o jake.rule c $?d $?d $?d $?d $?d 7. mp64.exe -o jake.rule c $?d $?d $?d $?d $?d $?d 8. mp64.exe -o jake.rule c $?d $?d $?d $?d $?s 9. mp64.exe -o jake.rule -1 ?s?d c ^?1 10. mp64.exe -o jake.rule -1 ?s?d c ^?1 $?a 11. mp64.exe -o jake.rule -1 ?s?d c $?1 $?d $?d $?1 12. mp64.exe -o jake.rule -1 ?s?d c $?1 $?d $?d $?d $?d申明所分享内容仅用于网络安全技术讨论切勿用于违法途径学习资料分享我们在看视频学习的时候不能光动眼动脑不动手比较科学的学习方法是在理解之后运用它们这时候练手项目就很适合了。黑客/网络安全学习路线今天只要你给我的文章点赞我私藏的网安学习资料一样免费共享给你们来看看有哪些东西。网络安全学习资源分享:下面给大家分享一份2025最新版的网络安全学习路线资料帮助新人小白更系统、更快速的学习黑客技术一、2025最新网络安全学习路线一个明确的学习路线可以帮助新人了解从哪里开始按照什么顺序学习以及需要掌握哪些知识点。对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图学习规划。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。**读者福利 |**CSDN大礼包《网络安全入门进阶学习资源包》免费分享**安全链接放心点击**![](https://i-blog.csdnimg.cn/img_convert/a6502ab41b1a86132b9ebb5aab9a2cdc.jpeg)我们把学习路线分成L1到L4四个阶段一步步带你从入门到进阶从理论到实战。L1级别:网络安全的基础入门L1阶段我们会去了解计算机网络的基础知识以及网络安全在行业的应用和分析学习理解安全基础的核心原理关键技术以及PHP编程基础通过证书考试可以获得NISP/CISP。可就业安全运维工程师、等保测评工程师。L2级别网络安全的技术进阶L2阶段我们会去学习渗透测试包括情报收集、弱口令与口令爆破以及各大类型漏洞还有漏洞挖掘和安全检查项目可参加CISP-PTE证书考试。L3级别网络安全的高阶提升L3阶段我们会去学习反序列漏洞、RCE漏洞也会学习到内网渗透实战、靶场实战和技术提取技术系统学习Python编程和实战。参加CISP-PTE考试。L4级别网络安全的项目实战L4阶段我们会更加深入进行实战训练包括代码审计、应急响应、红蓝对抗以及SRC的挖掘技术。并学习CTF夺旗赛的要点和刷题整个网络安全学习路线L1主要是对计算机网络安全的理论基础的一个学习掌握而L3 L4更多的是通过项目实战来掌握核心技术针对以上网安的学习路线我们也整理了对应的学习视频教程和配套的学习资料。二、技术文档和经典PDF书籍书籍和学习文档资料是学习网络安全过程中必不可少的我自己整理技术文档包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点电子书也有200多本书籍含电子版PDF三、网络安全视频教程对于很多自学或者没有基础的同学来说书籍这些纯文字类的学习教材会觉得比较晦涩难以理解因此我们提供了丰富的网安视频教程以动态、形象的方式展示技术概念帮助你更快、更轻松地掌握核心知识。网上虽然也有很多的学习资源但基本上都残缺不全的这是我自己录的网安视频教程上面路线图的每一个知识点我都有配套的视频讲解。四、网络安全护网行动/CTF比赛学以致用当你的理论知识积累到一定程度就需要通过项目实战在实际操作中检验和巩固你所学到的知识同时为你找工作和职业发展打下坚实的基础。五、网络安全工具包、面试题和源码“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等感兴趣的同学不容错过。面试不仅是技术的较量更需要充分的准备。在你已经掌握了技术之后就需要开始准备面试我们将提供精心整理的网安面试题库涵盖当前面试中可能遇到的各种技术问题让你在面试中游刃有余。如果你是要找网安方面的工作它们绝对能帮你大忙。这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的如果大家有好的题目或者好的见解欢迎分享。参考解析深信服官网、奇安信官网、Freebuf、csdn等内容特点条理清晰含图像化表示更加易懂。内容概要包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2631031.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…