分享知识-铭心博客
分享知识
快乐你我
Mx's Blog——专注于计算机科学与技术和网络方面的学习知识分享!
最新发布第21页
利用word文档获取shell-铭心博客

利用word文档获取shell

利用感染word文档宏获取shell。
草原日落延时-铭心博客
KaLi系统更新版本-铭心博客
如何成为Linux忍者?学会这些命令!-铭心博客

如何成为Linux忍者?学会这些命令!

实用的或者短小精悍的Linux命令,可以大大提升你的工作效率的命令!
Linux17 个实用技巧-铭心博客

Linux17 个实用技巧

Linux运维17个实用小技巧,建议收藏!
写博客必须会的一件事—Markdown-铭心博客

写博客必须会的一件事—Markdown

Markdown 基础 MarKdown很多人都在用,所以凭这个理由,也得学一下。 我不会向你介绍MarKdown的背景,优势什么的。 因为这些东西,你完全可以在网上得到信息。 我在下面列举了一些简单的语法,...
Counter Strike 1.6服务器搭建 -铭心博客

Counter Strike 1.6服务器搭建 

1 平台的选择 我选择了linux平台,因为linux比较稳定,我的系统是Ubuntu。 官方的开服程序是HLDS,使用SteamCMD来安装。对于第三方优化的rehlds和兼容盗版的插件reunion等,都需要先安装官方的...
VLAN 基础理论知识(一)-铭心博客

VLAN 基础理论知识(一)

 一、简介 VLAN(Virtual Local Area Network)即虚拟局域网,是将一个物理的LAN在逻辑上划分成多个广播域的通信技术。VLAN内的主机间可以直接通信,而VLAN间不能直接互通,从而将广播报文...
信息收集工具Kscan-铭心博客

信息收集工具Kscan

工具介绍 kscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别,暴力破解等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种。 安装与使用 1、端口...
IP伪造-铭心博客

IP伪造

方式1: X-Forwarded-For 这个是最为认知的 IP 伪造方法,早年的 CTF 题目也经常涉及,然而现在知道的人太多, CTF 都不屑于出这类题目。 X-Forwarded-For 诞生的原因比较简单粗暴。 对于一个非...
FPS游戏终极优化极致的性能顶级的流畅度!-铭心博客

FPS游戏终极优化极致的性能顶级的流畅度!

职业哥都在用的优化!FPS游戏终极优化!极致的性能顶级的流畅度!
WindowsDefender绕过工具NoDefender-铭心博客

WindowsDefender绕过工具NoDefender

一个禁用 Windows Defender 和防火墙的 GitHub 项目在网络安全研究人员中引起了轰动。 CERT 高级漏洞分析师 Will Dormann在 Mastodon 网络安全实例上发布了有关 GitHub 项目的文章。 Dormann 写...
什么是Quishing?黑客如何利用二维码窃取你的数据-铭心博客

什么是Quishing?黑客如何利用二维码窃取你的数据

简述 二维码安全问题本质是便利性与安全性的平衡。用户需增强安全意识,技术层面需持续提升防护能力,共同构建可信的二维码应用环境。未来,随着区块链、生物识别等技术的融合,二维码的安全性...
Hexo博客部署到Github和Gitee-铭心博客

Hexo博客部署到Github和Gitee

Hexo博客部署到Github和Gitee(码云)。
Kali密码暴力破解工具hydra的使用-铭心博客

Kali密码暴力破解工具hydra的使用

Kali中密码暴力破解工具hydra的使用教程。
影视后期软件AE快捷键大全-铭心博客

影视后期软件AE快捷键大全

影视后期合成软件After Effects快捷键大全(记得收藏!)
免费的匿名和临时电子邮箱-铭心博客

免费的匿名和临时电子邮箱

创建安全电子邮件帐户不需要任何个人信息。默认情况下,我们不会保留任何可以链接到您的匿名电子邮件帐户的IP日志。您的隐私是第一位的。
CentOS7下MySQL数据库基本使用方法-铭心博客

CentOS7下MySQL数据库基本使用方法

Liunx(CentOS7)命令行下CentOS7下MySQL数据库基本使用方法。
伊朗电视台又被黑客入侵 | Airtag被用于跟踪 | USB数据线还能偷车?-铭心博客

伊朗电视台又被黑客入侵 | Airtag被用于跟踪 | USB数据线还能偷车?

相关阅读 每周黑客新闻 视频讲解 本期视频我们将为大家分享三件有趣的黑客新闻,第一件事是伊朗电视台又被黑客入侵了,这次入侵长达1分钟,目前入侵的手段尚不明确。第二件事那就是苹果的Airtag...