Ripper
首页
博客
论坛
聚能聊
问答
直播
活动
主题
登录账号
注册账号
阿里云
>
云栖社区
>
主题地图
>
R
>
Ripper
全部
博客
免费套餐
上云实践机会
校园扶持
助力学生成长
API服务
覆盖海量行业
Ripper 相关的博客
Teaching John The Ripper how to Crack MD5 Hashes and more
Long time ago, I posted a guide on how to make John the Ripper able to crack MD5 hashes (http://www.disenchant.ch/blog/teaching
cnbird
16年前
826
john the ripper跑多核多cpu
普通的john只能跑一个core,有人写了个mpi补丁,能跑满多个核心。 参考 http://hkashfi.blogspot.com/2008/12/how-to-make-johntr-use-all-of-your-cpu.html 其他参考 ht
cnbird
14年前
931
john the ripper
http://book.51cto.com/art/200807/82046.htm http://infosecurity.org.cn/article/hacker/usetools/7554.html
cnbird
16年前
674
John The Ripper附图教程
http://www.anqn.com/article/2005-08-03/a0919119.shtml
cnbird
16年前
907
教你如何安全设置Linux操作系统密码
相对于Windows操作系统来说,Linux系统比较难于渗透和控制,其根本原因来自Linux的安全机制。对Web等应用设置严格的最低权限后,即使入侵者获取了webshell也因为较难提权而止步于此。有的入侵者还会分析服务器上涉及管理员、用户的密码信息、密码习
青衫无名
8年前
1616
使用LSTM做电影评论负面检测——使用朴素贝叶斯才51%,但是使用LSTM可以达到99%准确度
基本思路: 每个评论取前200个单词。然后生成词汇表,利用词汇index标注评论(对 每条评论的前200个单词编号而已),然后使用LSTM做正负评论检测。 代码解读见【【【评论】】】!embedding层本质上是word2vec!!!在进行数据降维,但是不是
桃子红了呐
8年前
1319
安装john并利用john破解linux密码
1. #cd /tmp #wget http://www.openwall.com/john/g/john-1.7.4.2.tar.gz #tar -zxvf john-1.7.4.2.tar.gz # cd john-1.7.4.2 # cd src #ma
技术小美
8年前
2298
Kali Linux Web 渗透测试秘籍 第六章 利用 -- 低悬的果实
第六章 利用 – 低悬的果实 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 这章开始我们会开始涉及渗透测试的的利用层面。和漏洞评估的主要不同是,漏洞评估中测试者识别漏洞(多数时间使用自动化扫
布客飞龙
9年前
1245
相关主题
jquery选择器空格
Dictionary遍历
照片展示墙
springmvc表单提交
couldn
Farpoint
点阵数据
sql盲注
魔鬼
busy
sdcard图片存储
反恐精英
zoj
SuperSlide2
XtraReport
faster rcnn
单片机 c编程
Buffer模块
intruder
FileSystemWatcher
电话拨号器
微软NET
Openads
复选框取值
从中
阻止按钮提交
损失
4000byte
CodeFile
guide
ksh
sprintf_s
流式
折衷
经历
mod_jk
冬至
gtk库文件linux
plc tcp编程
javascript数组
controller通信
pat实验
httpservletresponse
c listview 分页显示
美化select
nl2br()
ETags
presentation
weblogic12 1
django-admin