Linux命令行大全中译本
2023/6/10 0:01:05 2.77MB Linux
1
这是一款快速的CVE-2019-0708漏洞扫描工具。
目前,公共互联网上大约有900,000台机器容易受到这种漏洞的影响,这还是一个命令行工具。
您可以下载源代码并自行编译,也可以从上面的链接下载一个用于Windows或macOS的预编译二进制文件。
2023/6/10 0:19:07 1.03MB 网络安全 渗透测试
1
胶枪Gluegun是一个令人愉悦的工具包,用于在TypeScript或现代JavaScript中构建基于节点的命令行界面(CLI),并支持::burrito:参数-命令行参数和选项:control_knobs:template-从模板生成文件:file_cabinet:修补-处理文件内容:floppy_disk:文件系统-移动文件和目录:hammer_and_pick:系统-执行其他命令行脚本:Santa_Claus:http-与API服务器交互:bellhop_bell:提示-自动完成提示:woman_dancing:打印-打印漂亮的颜色和表格:airplane:‍:airplane_selector:semver-使用语义版本控制:violin:字符串-处理字符串和模板数据:package:packageManager-使用Yarn或NPM安装NPM软件包此外,gluegun通过一组易于编写的强大插件和扩展来支持扩展CLI的生态系统。
为什么使用格鲁贡?在以下情况下,您可能需要使用Gluegun:您需要构建一个CLI应
2023/6/6 15:08:23 300KB nodejs javascript cli toolkit
1
防护arp攻击软件最终版-Antiarp安全软件使用方法:1、填入网关IP地址,点击〔获取网关地址〕将会显示出网关的MAC地址。
点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。
注意:如出现这种欺骗提示,这说明攻击者发送了对于此种欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP对应的MAC地址.2、IP地址冲突如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用AntiARPSniffer可以防止此类攻击。
3、您需要知道冲突的MAC地址,Windows会记录这些错误。
查看具体方法如下:右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入AntiARPSniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使M地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig/all,查看当前MAC地址是否与本地MAC地址输入框中的地址相符,如果更改失败请与我联系。
如果成功将不再会显示地址冲突。
注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使地址生效请禁用本地网卡然后再启用网卡。
有关ARP病毒问题的处理说明:故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP-d后,又可恢复上网一段时间。
故障原因:这是APR病毒欺骗攻击造成的。
引起问题的原因一般是由传奇外挂携带的ARP木马攻击。
当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。
临时处理对策:步骤一.在能上网时,进入MS-DOS窗口,输入命令:arp–a查看网关IP对应的正确MAC地址,将其记录下来。
注:如果已经不能上网,则先运行一次命令arp–d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp–a。
步骤二.如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。
手工绑定可在MS-DOS窗口下运行以下命令:arp–s网关IP网关MAC例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp–a后输出如下:C:\DocumentsandSettings>arp-aInterface:218.197.192.1---0x2InternetAddressPhysicalAddressType218.197.192.25400-01-02-03-04-05dynamic其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。
被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。
手工绑定的命令为:arp–s218.197.192.25400-01-02-03-04-05绑定完,可再用arp–a查看arp缓存,C:\DocumentsandSettings>arp-aInterface:218.197.192.1---0x2InternetAddressPhysicalAddressType218.197.192.25400-01-02-03-04-05static这时,类型变为静态(static),就不会再受攻击影响了。
但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。
所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。
找出病毒计算机的方法:如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。
2023/6/6 4:41:58 32KB arp病毒
1
windows系统下的cmd命令行是不能直接使用ssh命令的,安装了该工具即可使用ssh命令生成公钥-私钥对、访问远程Linux服务器等
2023/6/4 20:53:58 2.3MB ssh windows Linux cmd
1
fortify扫描工具的说明手册,对实际工作有指导作用,讲的比较清晰。
FortifySCA分析原理Front-End3rdpartyIDEJavaPug-InC/C++MicrOsoLNETIBM.eclipseAuditworkbenchPLSQLXMLAnalysisEngineSemanticfdi/fprGobalDataflowNControlFlowConfigurationStructuralFortifyManagerNSTRulesbuilderCustomPre-PackagedFORTIFYFortifySCA分析过程SCAEngineIntermediateScanphaseflesUsingAnalyzersTttransation(NST).RulesAnalysisResultFile-bbuildid阶段一:转换阶段(Translation)阶段二:分析阶段(Scanosourceanalyzer-b-cleanosourceanalyzer-bsourceanalyzer-b-Xmx1250m-scan-fresultsfprFORTIFYFortifySCA扫描的工作VisualstudioEclipse,IBMRAD面AuditWorkbenchJava,.NetFortifyGlobalBuildToolC,C/C++AnalysisJSPTouchlessBuildFortifyPL/SQLIDEIntermediateFPRTSOLModelColdCommandLineInterfaceFusion运己FortifyImManagerSecureCodingRulesFortifyCustomizedRulesRulesFORTIFYFortifySCA扫描的五种方式插件方式:Plug-In(Eclipse,vsWsAd,rad)命令行方式Commandline●扫描目录方式:AuditworkbenchscanFolder与其他工具集成:ScanwithANt,Makefile●编译监控器方式:FortifySCABuildMonitorFORTIFYFortifySCA扫描的四个步骤FortifySCA扫描总共可以分为四个步骤:●1.Clean:清除阶段:sourceanalyzer-bproName-clean2.Translation:转换阶段3.ShoW-fe:查看阶段sourceanalyzer-bproName-show-files4.scan:扫描阶段sourceanalyzer-bproName-Xmx1250m-scan-fproName.fprFORTIFYFortifySCA命令行参数说明查看SCA扫描命令及参数→>sourceanalyzerca\C:\VIRDoS\syste32\cd.exe川icrosoftWindowsXP[版不5.1268gKc版权所有1985-2061MicrosoftGorp:Documentsandsettingsanming>sourceanalyzer--helpFortifySourceCodeAnalyze4..日.回153Copyright(c>2003-2006FortifySoftwareUsageBu⊥1dJava:sourceanalyzer-bsourceanalyzer-bjavacG/C++:sourceanalyzer-bNET:sourceanalyzer-bscan〓sourceanalyzer-b-scan-fresults.fprOutputoptions-formatControlstheoutputformat.Validoptionsareauto,fpr.fvdl,andtext.D
2023/6/4 10:36:39 376KB fortify
1
下面介绍一种常用的在C#程序中调用CMD.exe程序,并且不显示命令行窗口界面,来完成CMD中各种功能的简单方法。
2023/6/4 4:30:22 40KB CMD命令行
1
win下的工具,免费交流群:566781254。
此工具仅用于amlogic线刷固件,包含固件解包工具,打包工具,解压打包rec工具(高安的不能解压打包),解压打包boot工具(高安的不能解压打包),解压打包system工具(慎用,建议不用,请单独用rom助手之类的修改system)等。
bat命令行模式,简单快捷。
1
MariaDB数据库管理系统是MySQL的一个分支,主要由开源社区在维护,采用GPL授权许可MariaDB的目的是完全兼容MySQL,包括API和命令行,使之能轻松成为MySQL的代替品。
2023/6/1 16:55:19 50.98MB mysql mariadb windows版
1
Linux命令行与Shell脚本编程大全LinuxCommandLineAndShellScriptingBible(2th).pdf第一部分 Linux命令行第1章 初识Linuxshell1.1 什么是Linux1.1.1 深入探究Linux内核1.1.2 GNU工具链1.1.3 Linux桌面环境1.2 Linux发行版1.2.1 核心Linux发行版1.2.2 专业Linux发行版1.2.3 LinuxLiveCD1.3 小结第2章 走进shell2.1 终端模拟2.1.1 图形功能2.1.2 键盘2.2 terminfo数据库2.3 Linux控制台2.4 xterm终端2.4.1 命令行参数2.4.2 xterm主菜单2.4.3 VT选项菜单2.4.4 VT字体菜单2.5 Konsole终端2.5.1 命令行参数2.5.2 标签式窗口会话2.5.3 配置文件2.5.4 菜单栏2.6 GNOMETerminal2.6.1 命令行参数2.6.2 标签2.6.3 菜单栏2.7 小结第3章 基本的bashshell命令3.1 启动shell3.2 shell提示符3.3 bash手册3.4 浏览文件系统3.4.1 Linux文件系统3.4.2 遍历目录3.5 文件和目录列表3.5.1 基本列表功能3.5.2 修改输出信息3.5.3 完整的参数列表3.5.4 过滤输出列表3.6 处理文件3.6.1 创建文件3.6.2 复制文件3.6.3 链接文件3.6.4 重命名文件3.6.5 删除文件3.7 处理目录3.7.1 创建目录3.7.2 删除目录3.8 查看文件内容3.8.1 查看文件统计信息3.8.2 查看文件类型3.8.3 查看整个文件3.8.4 查看部分文件3.9 小结第4章 更多的bashshell命令4.1 监测程序4.1.1 探查进程4.1.2 实时监测进程4.1.3 结束进程4.2 监测磁盘空间4.2.1 挂载存储媒体4.2.2 使用df命令4.2.3 使用du命令4.3 处理数据文件4.3.1 排序数据4.3.2 搜索数据4.3.3 压缩数据4.3.4 归档数据4.4 小结第5章 使用Linux环境变量5.1 什么是环境变量5.1.1 全局环境变量5.1.2 局部环境变量5.2 设置环境变量5.2.1 设置局部环境变量5.2.2 设置全局环境变量5.3 删除环境变量5.4 默认shell环境变量5.5 设置PATH环境变量5.6 定位系统环境变量5.6.1 登录shell5.6.2 交互式shell5.6.3 非交互式shell5.7 可变数组5.8 使用命令别名5.9 小结第6章 理解Linux文件权限6.1 Linux的安全性6.1.1 /etc/passwd文件6.1.2 /etc/shadow文件6.1.3 添加新用户6.1.4 删除用户6.1.5 修改用户6.2 使用Linux组6.2.1 /etc/group文件6.2.2 创建新组6.2.3 修改组6.3 理解文件权限6.3.1 使用文件权限符6.3.2 默认文件权限6.4 改变安全性设置6.4.1 改变权限6.4.2 改变所属关系6.5 共享文件6.6 小结第7章 管理文件系统7.1 探索Linux文件系统7.1.1 基本的Linux文件系统7.1.2 日志文件系统7.1.3 扩展的Linux日志文件系统7.2 操作文件系统7.2.1 创建分区7.2.2 创建文件系统7.2.3 如果出错了7.3 逻辑卷管理器7.3.1 逻辑卷管理布局7.3.2 Linux中的LVM7.3.3 使用LinuxLVM7.4 小结第8章 安装软件程序8.1 包管理基础8.2 基于Debian的系统8.2.1 用aptitude管理软件包8.2.2 用aptitude安装软件包8.2.3 用aptitude更新软件8.2.4 用aptitude卸载软件8.2.5 aptitude库8.3 基于RedHat的系统8.3.1 列出已安装包8.3.2 用yum安装软件8.3.3 用yum更新软件8.3.4 用yum卸载软件8.3.5 处理损坏的包依赖关系8.3.6 yum软件库8.4 从源码安装8.5 小结第9章 使用编辑器9.1 Vim编辑器9.1.1 Vim基础9.1.2 编辑数据9.1.3 复制和粘贴9.1.4 查找和替换9.2 Emacs编辑器9.2.1 在控
2023/5/16 2:54:13 49.09MB Linux命令行 shell脚本 shell编程 shell
1
共 507 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡