Ripper
首页
博客
论坛
聚能聊
问答
直播
活动
主题
登录账号
注册账号
阿里云
>
云栖社区
>
主题地图
>
R
>
Ripper
全部
博客
免费套餐
上云实践机会
校园扶持
助力学生成长
API服务
覆盖海量行业
Ripper 相关的博客
Teaching John The Ripper how to Crack MD5 Hashes and more
Long time ago, I posted a guide on how to make John the Ripper able to crack MD5 hashes (http://www.disenchant.ch/blog/teaching
cnbird
15年前
826
john the ripper跑多核多cpu
普通的john只能跑一个core,有人写了个mpi补丁,能跑满多个核心。 参考 http://hkashfi.blogspot.com/2008/12/how-to-make-johntr-use-all-of-your-cpu.html 其他参考 ht
cnbird
13年前
931
john the ripper
http://book.51cto.com/art/200807/82046.htm http://infosecurity.org.cn/article/hacker/usetools/7554.html
cnbird
15年前
674
John The Ripper附图教程
http://www.anqn.com/article/2005-08-03/a0919119.shtml
cnbird
15年前
907
教你如何安全设置Linux操作系统密码
相对于Windows操作系统来说,Linux系统比较难于渗透和控制,其根本原因来自Linux的安全机制。对Web等应用设置严格的最低权限后,即使入侵者获取了webshell也因为较难提权而止步于此。有的入侵者还会分析服务器上涉及管理员、用户的密码信息、密码习
青衫无名
7年前
1616
使用LSTM做电影评论负面检测——使用朴素贝叶斯才51%,但是使用LSTM可以达到99%准确度
基本思路: 每个评论取前200个单词。然后生成词汇表,利用词汇index标注评论(对 每条评论的前200个单词编号而已),然后使用LSTM做正负评论检测。 代码解读见【【【评论】】】!embedding层本质上是word2vec!!!在进行数据降维,但是不是
桃子红了呐
7年前
1319
安装john并利用john破解linux密码
1. #cd /tmp #wget http://www.openwall.com/john/g/john-1.7.4.2.tar.gz #tar -zxvf john-1.7.4.2.tar.gz # cd john-1.7.4.2 # cd src #ma
技术小美
7年前
2298
Kali Linux Web 渗透测试秘籍 第六章 利用 -- 低悬的果实
第六章 利用 – 低悬的果实 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 这章开始我们会开始涉及渗透测试的的利用层面。和漏洞评估的主要不同是,漏洞评估中测试者识别漏洞(多数时间使用自动化扫
布客飞龙
8年前
1245
相关主题
Openads
intruder
美化select
阻止按钮提交
冬至
SuperSlide2
ksh
springmvc表单提交
Buffer模块
单片机 c编程
faster rcnn
javascript数组
XtraReport
经历
weblogic12 1
httpservletresponse
Farpoint
sdcard图片存储
微软NET
presentation
busy
guide
Dictionary遍历
4000byte
FileSystemWatcher
流式
plc tcp编程
折衷
CodeFile
nl2br()
点阵数据
损失
c listview 分页显示
电话拨号器
zoj
sprintf_s
ETags
sql盲注
mod_jk
pat实验
controller通信
魔鬼
复选框取值
反恐精英
照片展示墙
couldn
jquery选择器空格
django-admin
从中
gtk库文件linux