展开

关键词

从放弃迅雷到自己开发下载工具

人两年迅雷年费会员在离线下载越来越形如虚设的情况下,选择投入了IDM的怀抱,然而IDM丑陋的界面和破解的无限弹框让我产生了开发一款属于自己下载的想法。 代理为127.0.0.1:9999即可更新个exe的,把JRE打包进去了,体积会稍微大点。 介绍下载开源,代码托管在proxyee-down(https:github.commonkeyWieproxyee-down),是一款基于http代理http下载请求的下载工具,支持插件化开发 1.http代理基于http代理来实现下载请求的,实现了https的报文解密,在代理到下载请求头时,进行拦截处理。 http代理核心已经独立出来了,托管在proxyee,可以轻易的对http(s)协议进行拦截和处理。觉得文对你有帮助?请分享给更多人

1.4K100

Proxyee-down – 百度网盘全平台满速下载神,还带有IDM的全网功能

Proxyee-down 的安装使用方法Proxyee-down 的工作原理与之前的下载工具有所不同,它是通过在机建立一个 HTTP 代理,然后设置浏览 (或操作系统) 的网络连接走这个代理, 设置代理 (模式)Proxyee-down 的代理提供了两种模式:全网和百度云,我们一般默认使用仅百度云即可 (仅对百度云网站使用代理),其全网 (全局代理) 对一般用户基没有必要 以 Windows 为例,启动后右键点击右下角托盘图标,选择「模式」→「百度云」即可,系统的 IE 代理设置会被 Proxyee-down 临时修改,这时,IE 浏览、Edge 以及绝大多数支持 Proxyee-down 的代理,其代理地址为机IP 127.0.0.1,端口为 9999,类型为 HTTP。 proxyee down安装说明2018-01-19 新增超大Gif操作步骤,点击右侧跳转到指定位置查看软件尽量不要放在中文目录或者特殊字符支持自定义代理端口支持二级代理设置支持设置默认分段数记录上次下载保存路径支持在线更新下载稳定性修复

3.5K10
  • 广告
    关闭

    云加社区有奖调研

    参与社区用户调研,赢腾讯定制礼

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    新手指南:如何用Ettercap实现“中间人攻击”

    具体功能: 在已建立的连接中注入字符:将字符注入到(模拟命令)或客户端(模拟回复),同时保持实时连接。SSH1支持:用户名和密码,甚至是SSH1连接的数据。 HTTPS支持:HTTP SSL连接上的加密数据——通过Cisco路由的GRE tunnel对远程流量进行,并对它进行中间人攻击。插件支持:使用Ettercap的API创建自定义插件。 局域网的被动扫描:检索局域网上的主机信息、开放端口、可用号、主机(网关、路由或简单PC)的类型以及跃点数(跃点即路由,一个路由为一个跃点。 : -M, --mitm 执行mitm攻击 -o, --only-mitm 不,只执行mitm攻击 -B, --bridge 使用桥接(需要2个iface——时使用的网卡接口,两块网卡之间的数据包 wep密钥解密wifi数据包 -a, --config 使用其它配置文件标准选项: -U, --update 从ettercap网站更新数据库 -v, --version 打印此并退出 -h, --

    1.1K70

    Btlejack:操作低功耗蓝牙设备的百宝工具箱

    你可能还想使用Adafruit的Bluefruit LE或nRF51822评估套件,我们增加了对这些设备的支持。该工具的当前(2.0)支持BLE 4.x和5.x。 如果你使用的是Bluefruit LE或nRF51822评估套件,请使用外部SWD programmer使用此固件flash你的设备。让你的设备保持连接状态! - write:将数据写入特定值句柄- read:从特定值句柄读取数据- ll:发送原始链路层数据包(用于ninjas)discover 命令discover命令将发送和接收蓝牙LE数据包,并检索所有 Bluetooth LE 5 & 5.1 支持此支持蓝牙低功耗5和5.1,尤其是5(CSA #2)中引入的新信道选择算法。 但是,由于使用的硬件不支持从5添加的两个新PHY,因此它只能使用1Mbps未编码PHY模式来,干扰和劫持连接。

    47550

    渗透基础 | 黑客常用端口利用总结

    端口入侵方式21ftptftpvsftpd文件传输协议爆破溢出后门22ssh远程连接爆破openssh漏洞23Telnet远程连接爆破弱口令25SMTP邮件邮件伪造53DNS域名解析系统域传送劫持缓存投毒欺骗 (2)对于windows2000中IIS5.0,黑客也尝试利用‘Microsoft IISCGI’文件名错误解码漏洞攻击。使用X-SCAN可直接测到IIS漏洞。 在NFS的应用中,地NFS的客户端应用可以透明地读写位于远端NFS上的文件,就像访问地文件一样。 或者向web目录导出恶意的脚程序,以控制整个web系统。(2)功能强大的‘cain’同样支持对3306端口的,同时也是渗透思路的一种。 (1)对于windows2000的旧系统,使用‘输入法漏洞’进行渗透。(2)cain是一款超级的渗透工具,同样支持对3389端口的

    92820

    深入了解VoWiFi安全性

    我们的分析发现了一些有趣的东西,例如呼叫者的IMEI被泄露,私有IP,IMS以及供应商名称等信息被披露。 这是通过虚拟接口epdg1获得的信息,它包含了SIP — 用户客户端内的信号流量。虚拟接口epdg1以ESP数据包封装在IPSec。此时此刻,这些都还没有进行加密。 Peer为用户客户端以及身份验证。在此不对Server name或者协议流进行深入讲解,这里包括代理以及身份验证等等。在此我们把它们统一叫做。 这对我们了解之间所发生的信息没有影响。在Peer与身份验证之间有一个初始化身份交换。 基于这个会话密钥,会生成AUTN和RAND值,这两个值会发送给Peer。AUTN用于进行身份验证,RAND是一个随机挑战。这可以理解为发送一道谜题给Peer进行解决。

    509100

    什么是中间人攻击?如何避免?

    正如它的名字身所暗示的,当未授权的实体将自己置于两个通讯系统之间并试图截获正在传递的信息时,便是发生这类攻击的时候。简单的来说,MiTM攻击是现代的窃听。 数据的一个质特征是它能够四处传播。无论它是从一个PC到另一个PC,一个到另一个,还是一个国家到另一个国家——数据没有边界。不幸的是,所有这些传播都无可避免地引入了安全和隐私问题。 当数据传输发生在一个设备(PC手机)和网络之间时,攻击者使用其技能和工具将自己置于两个端点之间并截获数据;尽管交谈的两方认为他们是在与对方交谈,但是实际上他们是在与干坏事的人交流,这便是中间人攻击 一般说来,有、数据包注入、会话劫持和SSL剥离。让我们来简要地看一看。或数据包是一种用于捕获流进和流出系统网络的数据包的技术。网络中的数据包就好像电话中的监听。 记住,如果使用正确,数据包是合法的;许多公司出于“安全目的”都会使用它。数据包注入:在这种技术中,攻击者会将恶意数据包注入常规数据中。

    41110

    密码学系列之:内容

    简介内容,也被称为媒体类型或MIME,是检查一个字节流的内容,试图推断其中数据的文件格式的做法。内容通常用在媒体类型没有被准确指定的情况,用于补偿元数据信息。 浏览因为浏览使用MIME类型,而不是文件扩展名来决定如何处理一个URL,所以Web在响应的Content-Type头中发送正确的MIME类型非常重要。 为了解决这个问题,或者说是更好的用户体验,很多浏览会进行MIME内容,也就是通过解析文件的内容,来猜测MIME类型的格式。不同的浏览处理MIME的方式是不一样的。 如果不想浏览端进行,可以在端的响应中设置 X-Content-Type-Options 头,比如:X-Content-Type-Options: nosniff这个头最早是在IE 8中支持的, == undefined);上面的例子就是非常简单的客户端,通过判断window是否有ActiveXObject 这个属性来确定这个浏览是否是IE浏览

    17550

    密码学系列之:内容

    简介内容,也被称为媒体类型或MIME,是检查一个字节流的内容,试图推断其中数据的文件格式的做法。内容通常用在媒体类型没有被准确指定的情况,用于补偿元数据信息。 浏览因为浏览使用MIME类型,而不是文件扩展名来决定如何处理一个URL,所以Web在响应的Content-Type头中发送正确的MIME类型非常重要。 为了解决这个问题,或者说是更好的用户体验,很多浏览会进行MIME内容,也就是通过解析文件的内容,来猜测MIME类型的格式。不同的浏览处理MIME的方式是不一样的。 如果不想浏览端进行,可以在端的响应中设置 X-Content-Type-Options 头,比如:X-Content-Type-Options: nosniff 这个头最早是在IE 8中支持的 == undefined); 上面的例子就是非常简单的客户端,通过判断window是否有ActiveXObject 这个属性来确定这个浏览是否是IE浏览

    10630

    浏览解决部分浏览丢失Cookie问

    , 浏览不能读取该cookie浏览最新号结果备注IE11case1win10Edge44.18362.449.0case12020215开始使用chrome内核70.0.3538.102Firefox74case1360 Chrome内核,作为主流的搜狗和猎豹浏览还是使用旧Chrome内核,这是要闹哪样? 如果Web应用程序打算支持旧内核浏览,则需要实现浏览。ASP.NET Core不会帮你实现浏览,因为User-Agents值易变且经常更改。 但是Microsoft.AspNetCore.CookiePolicy中的扩展点允许插入浏览逻辑。 ASP.NET Core3.1 对与SameSiteMode新增了一个 Unspecified枚举值,表示端不会对Cookie设置SameSite属性值, 后面的携带Cookie的事情交给浏览默认配置

    42520

    信息收集 | 端口开放收集及其利用方式

    02收集方式1NmapMasscan 个人常用:-sV 检测nmap -sV 目标ip 2Routescan Router Scan 是一款路由安全测试工具,它是由俄国的一位安全测试人员Stas‘ 利用方式 端口 入侵方式21 ftptftpvsftpd文件传输协议 爆破溢出后门22 ssh远程连接 爆破openssh漏洞23 Telnet远程连接 爆破弱口令25 SMTP邮件 邮件伪造53 DNS域名解析系统 域传送劫持缓存投毒欺骗6768 dhcp 劫持欺骗69 TFTP 读请求远程溢出漏洞80443 httphttps web应用漏洞心脏滴血110 pop3 爆破 smb ms08-067ms17-010端口溢出512513514 Linux Rexec 爆破Rlogin登陆873 Rsync 文件上传未授权访问1080 socket 爆破1158 路由 TNS爆破反弹shell2049 Nfs 配置不当未授权访问2181 zookeeper 未授权访问2375 docker remote api 未授权访问3306 mysql 爆破注入3389

    38510

    中间人攻击之Bettercap工具使用

    注:文仅供参考学习0x01 Bettercap 简介0x02 Bettercap 模块与基命令0x03 Bettercap 模块0x04 Bettercap arp欺骗0x05 Bettercap 注入js0x06 Bettercap 加载脚0x07 Bettercap dns欺骗0x08 Bettercap https 0x01 Bettercap简介Bettercap是一个非常强大、灵活可移植的中间人攻击框架 新的界面也十分友好,跟msf有点相似,也是设置变量然后运行。 0x02 Bettercap模块与基命令在启用Bettercap时可以通过-h获取帮助信息 ? 0x03 Bettercap模块net.sniff这个模块跟wireshark工具差不多 wireshark也可以实现? 0x08 Bettercap https原理:Bettercap在劫持https的时候,会先把网站解析到,然后伪造HTTPS让受害者登录。

    87120

    Python黑帽编程 4.0 网络互连层攻击概述

    下面我们把章涉及到的内容做简略的描述。4.0.1 原理是一个综合概念,涉及到我们之前讲到的第二层一直到未来要讲到的应用层。 数据是被动攻击的一种方式,它通过分析流经机网卡的数据,来提取需要的信息。根据不同的网络类型,我们可能要结合ARP欺骗DNS欺骗这样方式,才能得到我们想要的目标主机的数据。 就是用来获取和分析数据的的工具了,网络上有很多这样的工具,我们的关注点是这些工具的原理和编码实现。 4.0.3 端口扫描和测zmap,nmap是我们常用的端口扫描和测程序。我们也知道端口扫描有很多不同的实现技术,从简单的全连接到半开连接。 4.0.5 拒绝攻击DOS或者DDOS,我们都不陌生,但是拒绝的概念在不同场景下的解释还是不一样的,基于网络和传输层的拒绝攻击是什么样的呢?又是如何实现的呢?

    55380

    Sniffle: 蓝牙5和4.x LE

    这使得连接检测的可靠性比大多数仅一个广播信道的要高出近三倍。 =获取 DSLiteDSLite是TI用于XDS110调试的命令行编程和调试的工具。CC26xx和CC13xx Launchpad板均包含了XDS110调试。 想要确定要的MAC地址,你可以将放置在目标附近,然后运行带有RSSI过滤的。这将向你显示来自目标设备的广播,包括其MAC地址。 为方便起见,MAC过滤有一个特殊的模式,它使用-m top调用脚,而不是使用-m MAC地址调用脚。在这种模式下,将锁定通过RSSI过滤的第一个广播客户MAC地址。 因此-m top模式应始终与RSSI过滤一起使用,以避免锁定到虚假的MAC地址。锁定MAC地址后,接收将自动禁用RSSI过滤(使用-e选项时除外)。

    36610

    2016 黑客必备的Android应用都有哪些?

    这款顶级黑客工具已经拥有相当长的发展历史,而且最初其实是一款客户端应用。这款应用旨在帮助用户以远程方式控制Android系统,同时从其中提取信息。 这款Android应用会在系统启动完成后以形式开始运行。因此,如果用户并不需要与该进行交互。此应用还允许大家通过呼叫或者短信等方式触发连接。 应用当中的多种模块包括网络映射、端口发现、、数据包篡改、DoS以及MITM等等。FaceNiff ?FaceNiff是一款顶级Android黑客应用,允许大家拦截并WiFi网络流量。 DroidSheep Guard,该应用的另一个,能够帮助大家在网络之上检测各类ARP活动——包括由FaceNiff、Droidsheep以及其它软件实施的功能活动。DroidBox ? SSHDroid是一款面向Android系统开发的SSH实现方案,允许大家将自己的Android设备与PC相对接,同时运行“terminal”与“adb shell”等命令,甚至能够实现文件编辑。

    29680

    《Python黑帽子》:原始套接字和流量

    通过网络,我们可以捕获目标机接收和发送的数据包。因此,流量在渗透攻击之前或之后的各个阶段都有许多实际用途。 通过TCP 和UDP 发送和接收数据包,按理说,这应该是我们与绝大部分网络进行交互的方式,但在这些高层协议之下,网络数据包的发送和接收还涉及一些底层的知识。 挑选一个不太可能被使用的UDP 端口来确保这种方式的有效性是必要的,为了达到最大范围的覆盖度,我们可以查多个端口以避免正好将数据发送到活动的UDP 上。为什么使用UDP 呢? 在第一个例子中,我们只需设置原始套接字,读取一个数据包,然后退出即可。首先,我们通过构建套接字对象对网络接口上的数据包进行必要的参数设置①。 小试牛刀在Windows 系统上打开一个新的终端或cmd 窗口,然后运行脚: 在另外的终端或shell 窗口中ping 某个主机,这里,我们ping nostarch.com: 在运行的第一个窗口中

    22420

    如何写一个开放WLAN下的测试工具?

    *文提供的工具仅供安全实验和教学用途,禁止非法使用Gayhub地址【阅读原文】是一个类,有以下参数:1. -i:可选参数;使用的原始无线网卡的名字,若不填则代码会自动指定无线网卡2. );这个虚拟的无线网卡在停止后会自动删除。 -f:可选参数;默认为空;可以实时,也可以解析地的pcap包,这个参数就是地pcaps包的名字,注意一定要放在Pcaps目录里;只需填写文件名;4. -sPkt:可选参数;默认为1;发现符合filter的数据时,会对输出的结果进行保存;若不想保存这些结果,置0;默认保存在Pkts下;若置1,则在结束的时候会提示是否删除次捕获的所有pkts -sPcap:可选参数;默认为0;可以保存符合filter的原始数据包;1为保存;0为不保存;默认保存在Pcaps下;若置1,则在结束的时候会提示是否删除次捕获的pcap;7.

    33930

    网络欺骗之Ettercap

    Ettercap是Linux下一个强大的欺骗工具,刚开始只是作为一个网络,但在开发过程中,它获得了越来越多的功能,在中间的攻击人方面,是一个强大而又灵活的工具。 与攻击选项-M, mitm :执行mitm攻击-o, –only-mitm:不,只执行mitm攻击 -B, –bridge :使用桥接? 攻击者亦可将ARP数据包导到不存在的MAC地址以达到阻断攻击的效果?简单案例分析:这里用一个最简单的案例来说明ARP欺骗的核心步骤。假设在一个LAN里,只有三台主机A、B、C,且C是攻击者。 DNS欺骗:攻击者(黑客)冒充域名进行欺骗的一种行为 DNS欺骗攻击:目标将其DNS请求发送到攻击者这 里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的 使用命令service apache2 start开启apache。??????打开ettercap选择网卡,扫描,添加目标(和ARP欺骗步骤相同)??

    99620

    BoopSuite:基于Python编写的无线安全审计套件

    它易于使用功能强大,同时支持2GHz和5GHz频谱,握手包(CLI和GUI),监听模式启用脚和deauth脚。? 另一个无线渗透套件一个无线两个gui的无线(旧新的)一个无线干扰监听模式启用禁用还有什么不同之处? 我添加了以下功能脚:BoopCoil - Deauth攻击检测UpDate - 一个用于更新boopsuite的脚示例? 计算机使用最笨重的CPU部件的,使用了占用率非常低的CPU和内存,这些内存将在即将到来的中减小。?安装打开terminal终端并键入以下安装命令(需要root才能安装):? 参考:的首行格式如下:?下一行是接入点表的开始,格式如下:?启动客户端表的行格式如下:?

    523100

    盘点一款强大的网络工具集------netwox

    当然它的作用是不容小觑的: 工具箱netwox有助于发现和解决网络问题: ——,恶搞  ——客户端、  ——DNS、FTP、HTTP、IRC NNTP, SMTP, SNMP, SYSLOG, ICMP6定向  87:TCP客户机  88:UDP客户端  89:TCP  90:UDP  91:multiclients TCP  92:multiclients UDP   99:TELNET客户机  100:TELNET客户机执行一个或多个命令  101:强力telnet客户机  102:查询DNS  103年:获得绑定DNS  104:DNS总是回答相同的值   105:和发送DNS的答案  106:发送电子邮件  107:新闻组的消息  108:在上可用新闻组列表  109年:下载一个,或者更多,新闻组的消息  110:以太网桥限流  111:FTP 183:TCP继电  184:UDP继电  185:TCP multiclient继电  186:毫秒睡眠  187:显示日期和时间  188:SYSLOG  189:SMTP  190

    47751

    相关产品

    • FPGA 云服务器

      FPGA 云服务器

      腾讯FPGA云服务器是基于FPGA硬件可编程加速的弹性计算服务,您只需几分钟就可以获取并部署您的FPGA实例。结合IP市场提供的图片,视频,基因等相关领域的计算解决方案,提供无与伦比的计算加速能力……

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券