粉丝464获赞3.4万


因为想给电脑超频,不会打开 bios, 前天我弟去电脑城又被收了六百,之所以这么贵,是因为店主让他偷师学艺了,以后就不用去店里消费了。这是什么意思啊?授人以鱼不如授人以鱼吗? 真是每次上学放假就上一当当当不重样啊!键盘上这个 f 十二是有刺吗?不会按吗? 我虽然不知道你们想进 bios 干什么,界面稀烂,就刚买电脑的时候,设置一下内存的叉 m p 选项,把默认改成打开保存一下,重启一下。 你电脑没出意外的话,应该是这辈子都和 bios 无缘了。反正如果你想看你电脑的 bios 信息,你就 win 加扣搜索系统信息,在这个界面你可以看到你电脑的 bios 的 版本信息, 当然你要是进 bios 了,也可以直接看到。然后如果你已经进入桌面了,还想进入 bios, 直接问加 q 搜索 cmd, 然后鼠标右键管理员运行,输入下档空格杠 r 空格杠 f w 空格杠 t 空格零这串命令 就可以马上把电脑重启,而且自动进入 bios 界面还嫌麻烦。还可以直接在桌面上新建一个 t s t 文本文档,把刚刚的那条命令复制粘贴进去,然后把这个文档重命名,文件后缀从 t s t 改成 bat 以后,想进 bios, 直接鼠标右键管理员运行这个文件,就可以自动进入 bios 了,非常之丝滑优雅,听懂了吗?哇哦,你真聪明啊!

学考莉,我看行,考莉作为网安界的万能工具箱,六百多款实战工具,从今天开始,手把手带你从零开始,废话不多说,我们直接开始学习。我猜你肯定有过这种经历, 就是你在网上填了一个注册表单,点了一下提交,发现没有反应,你就很想知道我输入的这个用户名和密码,它到底发没发出去。 或者说有时候你也会怀疑我们某个网页,他偷偷改了你填的信息,因为你明明把用户名和密码都填对了,但他就是登录不进去,这是为什么呢? 别慌,我们今天要认识的这个工具啊,他就像是给网络数据装了一个监控摄像头,可以让你清清楚楚的看到数据在往上跑的一个全过程,哪怕你是个新手小白,跟着我来,你也能够轻松的搞定。 咱们前面呢是用卡里搞定了 r g p 和 my circle 的 密码爆破,它俩的核心都是靠工具来破解弱密码,直接拿下目标的权限的,就相当于开锁进门这样一个思路。 而在网安实操里面呢,外部渗透它是更核心更常用的一个场景,很多漏洞它都是藏在网页交互里面的,这个时候啊,卡里的价值就更突出了,它能够提供一套完整的外部渗透工具链。 那今天呢,就来给大家推荐 web 渗透的核心利器 web suite, 咱们也可以叫它网络数据侦察兵,它现在就不干开锁这个活了,它是帮你捕获分析网页和服务器的交互数据, 摸清这个数据传输的规律和潜在的漏洞,学会它,你就能稳稳的打下 web 挖洞的基础了。那咱们一步一步来,先给大家说清楚啊,今天所有操作都是在我们本地搭建的靶场里面进行的,测试的都是自己本地搭建的网页 娃娃,安全技术咱们还是得在授权的范围内使用,可不要去碰别人的网站或者系统哦,违规操作可要承担法律责任,这一点大家还是要记住的啊。那咱们今天实操的环境也很简单,我们需要一台装了卡里 linux 的 电脑,那我们今天讲的这个 bob swift 呢?它其实在卡里里面是已经预装好的,我们就不用额外安装了。 另一个就是咱们本地搭建的测试网页靶场,用来模拟登录提交的这样的一个场景。今天咱们就用这两个东西看看巴布瑞特是怎么偷听网页和服务器的对话的,如果你是新手的话,跟着我做就行了,指定给你整的明明白白看整之前咱们还得知道这个巴布瑞特他到底是干啥的, 其实也很好理解啊,你看你在网页上输入了一个账号密码,点登录的时候呢,这些信息他就会变成数据包发送给服务器, 就像你寄快递一样的包裹里面装的就是你发送登录的账号和密码信息,地址就是服务器。而这个 bobsweet 呢,它就像是一个快递中转站,所有从你电脑发出去的快递,也就是这些数据包都会被它先拦截下来, 它还可以去拆开看看里面装的是什么东西,甚至它还可以改改内容再发出去。而服务器发回来的这个回信,也就是我们的响应数据包呢,也会被它拦截下来,不管是你发给服务器的,还是服务器发给你的,都得先经过它这里再发出去。简单来说,这个 bug suite 的 核心作用就是拦截、查看 和修改我们的网络数据包,有了它你就能知道网页传输的啥数据,用了啥规则,这是我们找到外部漏洞的关键一步啊,毕竟你知道数据是咋跑的,才能发现哪里容易出问题嘛,对吧? ok, 原理搞懂了之后,我们就可以上手实操了。那同样,我还是先带大家来简单了解一下,再来详细操作吧。第一步呢,我们需要先配置这个浏览器代理,这一步的目的就是让浏览器发送出去的数据先经过我们这个 bug switch 的 中转站, 这样子我们就能通过 bobsweet 操作拦截下来,可以查看甚至修改里面的内容了。关于怎么配置浏览器代理,待会实操的时候跟大家详细讲解,到时候也可以跟着我一起来设置一下浏览器代理。配置好之后呢,我们就可以启动这个 bobsweet 中转站了,方便待会拦截浏览器发送出这个数据。 ok, 现在浏览器代理配置好,巴布瑞特中转站也开启。我们这两个工具准备好了之后呢,现在就可以开始打开网页登录页面,然后回到我们的巴布瑞特中转站来开启拦截,再到登录页面去输入账号密码,点击登录, 这个时候我们就可以在 bug suite 中转站里面去查看到被拦截的数据了。 ok, 简单了解之后呢,我们来开始实操吧。首先我们需要先配置浏览器代理,这一步是我们要先告诉浏览器,以后发快递就要先去 bug suite 那 个中转站了,就相当于把对应的地址先告诉浏览器了。 那怎么去配置呢?我们在卡里的终端在这一个位置打开火狐浏览器,然后呢在右上角的这个位置点开,再找到最下面的设置点。设置进来之后呢,你往下滑,往下滑,滑到最下面,找到这个网络设置, 然后点右边的这个设置按钮,到了这个位置之后,你选择手动配置代理,然后在 http 代理里面填上幺二七点零点零点一,在后面这个端口里面填上八零八零,这个是我们 bug suite 默认的一个中转站地址,填写完了之后呢,我们直接点确定 以后这个浏览器发送的数据就会先经过 bug suite 了。 ok, 接下来呢,我们在卡里终端输入 bug suite 来启动 bug suite 并出示话,然后我们回车等一会就会弹出一个窗口,然后在弹出的窗口当中我们点击 ok。 另外如果你们是第一次打开这个软件的话,它还会出现这样的一个窗口,你们可以在这个窗口里面呢,点击 i accept, 我 这里因为之前打开过就没有这个操作了,接着就会到我现在的窗口啦,我们再点击 delete, 点击 next, 再点 start bob 进入主界面。 ok, 进来了之后这个点 ok, 不 用管它,这样我们的快递中转站也准备好了,接下来呢,我们就可以在中转站里面去拦截到网页访问的数据包了。 ok, 我 们现在回到浏览器来打开我之前准备好的测试网页, 这个 ip 地址呢,它是我的 php 吧机的 ip 地址,如果你也是使用的我这台吧机的话,只要你开启了吧机里面这一个小皮面板,然后在小皮面板里面开启这一个网页服务,那么服务器就会有这个网站了,我们再来查看一下这台电脑的 ip 地址是多少,待会你就可以结合这一个 ip 地址来访问网站了。 通过前面的两个设置呢,我们已经准备好了该准备的东西,现在回到我们的 bob suite, 如果想让浏览器把它的所有请求数据全部发送到我们打开的这一个 bob suite 中转站里面的话,我们就需要在 bob suite 里面开启一个拦截的操作,让通过中转站的数据能够被我们拦截下来,方便我们后续去慢慢查看和修改数据。 怎么去开启这个拦截操作呢?你可以点击导航栏里面的这个 percy 代理,这个代理对应的就是去接受浏览器代理过来的数据,然后你点击里面的这个 intercept off, 让它变成 intercept n 的 状态, 就是让他从拦截关闭变成拦截开启的一个状态。然后我们在浏览器上发送数据的时候,数据就会进入巴布瑞特里面了,我们就可以对这些数据进行查看和处理,处理之后呢再让数据发送出去给服务器。现在我们测试网站以及巴布瑞特拦截功能已经准备好了之后呢,我们就可以通过拦截来查看数据。我们回到浏览器, 在这个页面输入我们管理员的登录名和密码,点击登录, ok, 这个时候你回到 babysitter, 你 就会发现这里多了一个 post 请求包, 这个就是我们刚刚拦截到的登录数据包,是浏览器发往服务器的一个快递单,也就是数据包嘛,然后你往下找呢,你就可以看到我们刚刚输入的用户名和密码了,还有我们的请求网址等信息。那在这个拦截窗口里面呢,我们也可以试试改密码,然后我双击这个密码,把它改成一二三,嘿嘿,做坏事了, 我们是在自己搭建的测试靶场里面去这样操作的,就没关系,其他的地方就不要这样去做了啊。改完之后呢,我再点这一个放行, ok, 这个时候我们回到浏览器,你就会发现它提示密码错误了,因为它原本正确的一个密码被我改成了错误的,所以它会提示密码错误,登录失败了。那通过这一步呢,你就可以直观的看到数据改了之后,服务器有啥反应了,对吧?再比如说我这里重新去进行输入,我输入正确的密码之后呢?点登录我不去修改, 我就直接放行。好,我们再来看一下,你就会发现我们是登录成功了,这样我们就完成了使用 bobsweet 的 基础操作啦。总的来说呢,我们刚刚就是先进行了配置浏览器代理, 配置浏览器代理,然后打开了 bubble suite 中转站。这两步准备好了之后呢,我们就先进入到了我们的网站登录页面,在我们即将输入用户名和密码传输数据之前呢,把这个拦截给它开启了。开启拦截之后,我们再输入用户名 和密码进行登录,点完登录之后,我们就可以直接查看拦截的信息了,是不是很方便呀?数据一传输,我们就能看得到 怎么样, bob swift 的 基础操作是不是没有我们想象中的那么难呀?咱们就通过配置代理,让数据经过这个 bob swift, 然后我们再拦截查看修改数据包,就可以搞懂网页和服务器的对话了。 这个是属于咱们微不生涩的基本功哦,咱把基础打牢了,后面找漏洞才更顺手嘛。那咱们现在已经学会了 bob swift 的 基础用法了,那它在实战中到底是有啥作用呢? 第一种是 web 漏洞检测,比如说你去测试一个网站有没有 sql 注入漏洞,就可以使用 pub suite 拦截查询数据的请求,然后修改里面的参数。比如说你可以把这一个参数后面加上一个单引号,看一下这个服务器会不会报错, 以此来判断有没有骚扰注入漏洞。这时候服务器可能会想,你这是把我当傻子吧?但实际我们还是想要检测它是不是在安全的状态,对吧?第二种呢,就是 api 的 接口测试了,像现在很多的 app 和网页,他们都会用 api 接口来传输数据,我们用 bubble suite 就 可以来拦截 api 接口请求, 检查它是否有没加密的敏感信息。比如说手机号呀,身份证号呀,这种是不是没有加密就直接传输了?或者说能不能通过修改参数来绕过权限验证,让用户不登录也能够获得管理员权限。 而我们这节课学的这些操作呢,它也正好是为我们下一节课要学的核心工具来打基础了。那我们下节课要学习的内容就是卡林内置的一个 circle 注入神器 circle map。 在 我们后续的学习当中, bob sweet 拦截的请求,还有我们出检的数据线索都可以直接对接 circle map 了, 它们俩相互配合,那我们后面在进行外部渗透的时候,那效率就嘎嘎快了。如果咱们目前是个新手小白的话也没有关系嘛,我们一步一步的去深入学习和了解,把这些核心工具都吃透用透,慢慢的我们就成高手啦! ok, 我 们今天就是用了 bobsweet 搞定了 web 请求拦截的基础操作,学会了的同学可以改个一箭三连。本节课用到的所有资料呢,也都已经打包好了,希望对大家有所帮助。

你知道为什么那些爱搞飞铲的人特别爱用飞机和 whatsapp 这类的境外软件吗?主要是因为他们有两个方便的功能,一个是可以远程删除内容,甚至直接退出登录。二是能设置月后积分,聊完就自动消失。 这些人觉得用了这些功能就安全了,别人发现不了。说实话,这两个软件却藏着两个致命的坑,尤其是第一个,你根本想不到。 第一,你用这些软件必须依靠翻墙软件或者 vpn 加速器吧,而整个翻墙的过程,包括登录的地点信息,公安网警都能亲测得到。他们一旦发现有一伙人频繁登录境外软件,就可能盯上你,直接上门抓人。 去年我们接触过的三个跑分团队,全都是因为翻墙用的 vpn 暴露了,不然根本抓不到。所以你说安全吗?一点都不安全。第二,还有个更麻烦的事, 二零二一年最高检出了个明确的司法解释,如果你长期频繁的登录这类的境外软件,并隐藏聊天记录,法律上就可以推定你明知自己在做违法的事,比如跑分。你解释说我不知道卡里的钱是干嘛用的,现在没用了, 规定一出,很多案件的定罪难度都大大降低了。你想说自己不知情,法律上根本不认可。所以你看,你以为用了境外的软件就万无一失, 其实反而更加说不清楚,更容易一脚踩进犯罪的坑里。你有遇到过这类的情况,或者你觉得用这类的情况真的安全吗?评论区聊聊,我们一起避坑!

你是不是以为把密码设置好就安全了?不不不,就你设置的密码,在黑客眼里就是出门忘拔钥匙,还把钥匙挂在锁孔上晃悠。别急,今天我就带你手把手拆解绕口令漏洞的原理,让你知道黑客是如何靠它秒破账号,偷隐私甚至操控设备的。 先叠个甲本视频内容仅作为正规网络安全技术的科普讲解,视频中所展示的教程均在受控的把击环境中完成,不存在任何实际攻击行为,千万别学歪了,我只是让更多朋友了解绕口令漏洞的原理,毕竟知道问题所在,才能把自己的门锁牢。 今天呢,我们来学一下与绕口令相关的一些知识点内容。首先啊,什么叫做绕口令?绕口令,它就是一种啊,安全性低,便于拆解的一个密码,它呢, 在我们平常使用过程中,相信有很多同学有用过,像一二三四五六啊,有 password 呀,有 er 密呀这种的密码对不对啊,这种都是统统属于我们的一个弱密码,它呢, 这些都是简单密码的一个特点,就是基于常见的这种字典单词啊,或者一些简单的数字,它组合在一起,它们都是通通称作简单的密码。这些密码呢,它有长有短,有 八个字母,有六个字母,或者有很长的这种十二字母啊,二十字母,这种啊,类型他都是很多的。那么我们在自己设置密码的时候呢,如果说自己的一个密码过于短啊,别人 使用穷举泡泡,就比如说我们只测六位啊,别人拿那个大小写字母啊,拿数字啊,拿出特殊符号啊,给他穷举,每一位都给他泡一遍,那么此时 你的这个被爆破出来的一个风险啊就很高了。其次就是他就是缺乏一种复杂性,就好比我们大小写混合,此时呢我们就是有二十六加二十六、 二十六个,然后缺乏数字和特殊字母,我们再加上零到九啊,十个数十个符号,然后再加上一些 键盘上一些七七八八、杂七杂八的一些符号,像什么大小箭头啊,像什么逗号啊,分号啊、句号啊这种类型,它们组合在一起,那么就是有很多很多种排列组合了,光前面加起来啊,你就有一个六十二位 的一个字母,再加上其他的这些字母,那么就像啊,百分号啊,这些间隔号啊,分号啊,句号这些你组合起来啊,多多少少都有八九十个字母,你在一起混合,那么别人去爆破去使用的时候呢,就会 很难暴力破解出来,也就是说它要穷举,包括的一个次数就非常非常多了。其次就是我们与这个用户啊相关,就比如说我们平常使用的这种用户名啊, 使用相似的密码,就比如说我们前面有 admi 这个账户啊,那么它密码如果还使用的是 admi, 这个就是与用户相关的一个密码了。其次就是我们这里与生日啊,姓名、手机号啊、身份证啊这些它使用在一起,就好比啊,我们有一个 赵姓,对不对?赵,你是一个姓赵的同学,然后你接上你的一个出生日期,就是幺九九七啊,九七年你出生,那么 你拼接在一起是使用这个密码,别人使用试工啊,就把你的身份信息调查一遍,然后尝试,然后这这样去组合,那么别人也有可能啊,去使用你这一个的一个身份号和这个密码啊, 这个就是绕口令。好,我们再来讲一下什么是 hop hop 呢?它是一个 网络登录工具,支持多种一样多种协议。这里我们讲的 h t p, f t p, s, s h, 还有这个种 to net 啊,它分别就作用于我们整个主机上的一个登录操作,就好比 s s h, 就是 主要是运用到我们的 linux 的 一个远程登录。 to net 呢,它也是使用的一个远程登录它,是 啊,还有像我们的一个 r d p, 是 我们的 windows 的 一个主要的一个远程登录,就是远程桌面协议。好,这些呢,都是用于执行它的一个设计啊,主要就是快速和高效, 用于去尝试大量的用户名和这个密码的一个组合。就好比我们这个用户名啊,你列一个字典本啊,密码你也列一个字典本,然后交给我们哈普啊,它就能帮你统一的去测试,快速的去测试出来这些用户名和密码本 的一个排列组合。然后它主要就是用于帮助啊,测试系统的这个登录安全性。 其次它的其他特点就是全面覆盖协议,支持高速化引擎、高可定制、绘画恢复以及跨平台兼容性啊,这都是它的一些核心特点。 好,我们来看一下 hop 的 常用爆款命令,它的一个组合呢,其实就是无非那几种,就是 一个杠 l 参数。杠 l 参数它是干什么的呢?杠 l 参数,它就是让我们去列出用户,就是我们登录嘛,需要用到一个用户名,然后还有用到一个密码,然后 l 就是 指定我们的用户, 杠屁啊,就是指定我们的密码,就是 password 的 一个简称啊,然后这里的就是我们要指定好的一个对象啊,就是幺九二幺六八点一点一,就是我们指定好要攻击的一个 ip, 然后后面这个 s s h 就是 我们需要进行攻击的一个服务,然后 s s h 呢? f t p 啊, mexico, r d p telnet, 这都是我们常见的一些爆破协议啊,就是可以去进行爆破的等等一些协议, 那么具体的实操我们该怎么去做呢?好,这边我们准备两台机器,首先是一个 linux, 二啊,这边是已经登录的一个主机,它登录的一个用户呢,是已经登录一个叫做 root 的 这个账户,然后这边我们 kali 好登录进来,我们呢给它开启啊,一个终端啊,开启一个终端,我们需要知道对方的一个 newx, 它一个主机,它是什么,对不对啊?这边我们呢给大家去使用 if config 啊,去查一下它的一个 ip, 可以 看得到它在这个地方啊,它在这个地方是幺九二幺六八幺二七点幺三五啊,就是这个 ip。 那 么呢我们 使用的时候啊,就在卡里上 s u d s u 去给它进行一个提权操作,然后就是像输入卡里的一个登录密码,它就会进行一个提权了,此时 我们需要敲的命令无非就是 hop 啊,就是 h y d r a 啊,然后呢杠 l 去指定我们要登录的一个用户名啊,我们是不是已经知道了它是一个 root 账户登录呀?好,我们在这里就写上一个 r o t 对 不对?然后杠屁, 然后接上我们需要的一个密码字典本,就好比啊,在这里我们有一个叫做 password 点 tst 的 一个文件,那么呢,我们需要指定好它所在的一个位置。好,这边我们来看一下,就像这里, 它在这个 home 里,下面有一个叫做 password 的 一个文件,就是在这个啊,这个文件就是这个文件啊,这个文件我们可以打开看一下,这里面呢就是集成了 各种各样的一个弱密码,也就是简单密码,像什么一二三四五六, password, 一 二三啊等等等等,还有一些特殊的英文单词啊,它简简单的组成在这个 password 点 t s t 这个密码本当中了啊,好,我们具体使用就是需要列出它的一个路径, 我们不知道它的一个具体位置,怎么办呢?就又及它一个属性啊,它就在这里会有显示,就是位置这里它有显示,它是在 home 卡里下啊,那我们就 home 接上卡里 好,接上 password 好, 再接上我们的一个 攻击对象的一个 ip 名,还有接上 s s h, 这里的一个杠 v 参数呢,就是详细地显示出它的一个爆破 的一个历程,也就是它使用了什么样的密码,什么时候才爆破到啊,这个就是它会显详细的显示出来,我们回车它就会去进行这样这样子的一个爆破操作啊,它就会列出来它对于 root 这个账户啊,它显示了什么,像六六 六九六九什么什么的,然后 show do, 然后什么两千呀, test 啊等等等等,对不对啊?就这样子, 最后呢它在这里有包括出来二十二 s s h, 就是 幺九二幺六八幺二七幺三五,然后 login 呢,就是 root password, 就是 inch at 九五七八二幺点啊,这个照这个密码, 此时我们如何去验证这个是不是它的一个登录呢?那我们呢去输上 s s h, 然后接上 r o t, 就是 我们要爆破出来的这个簿子账户,对不对啊?然后在艾特上 指定好的一个登录用户名,就是幺九二幺六八幺二七点幺三五,这个东西啊,指定好它这个我们要登录的一个对象,以及它的上面的一个账户之后,我们就点回车,它需要呢,我们输上这个 password 这个参数,也就是我们输入的一个密码。 好,我们给它复制一遍,然后到这里呢给它粘贴,因为它是一个不回显的状态,所以它 这里就不会显示你输入的任何东西,此时我们只要给它粘贴过去啊,我们点个回车,它呢就能弹出像这个 root web server 这个波浪号的一个地方,对不对?好,我们在这里可以看看一下啊,它是不是一个 root web server, 对不对?好,我们使用什么命令呢?就使用 if config 啊,同样地去查一下它的一个 ip, 好, 是不是?它就是幺 幺九二幺六八幺二七幺三五,这个对不对啊?这个就是我们的一个 hop 爆破的一个东西啊,就是 hop 爆破我们一个简单的入口令密码。

现在的某些网安爱好者,给你一台装了 collinus 的 电脑,它能给你整个活。你要是走在大街上,看到一个戴着降噪耳机、穿着连帽衫,对着满屏乱窜代码的笔记本电脑皱眉沉思的青年, 千万别怀疑,这大概率又是一个刚学会 a b t a b d 的 顶级黑客。在他们眼里, carl leonnes 不是 操作系统,是他们的免死金牌和尚方宝剑。仿佛只要那个黑色的终端界面一打开,他们就是电影里的尼奥,键盘就是他们的武器,每一行代码都是射向敌人心脏的子弹。 他们能用 metropolisplain 扫描出方圆十里内所有弱密码的路由器,然后义正言辞地告诉人家,你这网络安全形同虚设,仿佛他发现了新大陆。他要是高兴,可能会大发慈悲地帮你改个密码,要是不高兴,就顺手连个 wifi, 在 里面挂个私人 bt 种子,美其名曰测试网络吞吐量。 你要是问他哥们儿,这 c 块注入漏洞咋守错的,他能立马给你表演一个通风地震,然后支支吾吾。 这,这是基础,不值一提。我专攻的是社会工程学,说完可能还会神秘兮兮地告诉你,他昨天用考里黑进了学校食堂的刷卡机给自己加了一万个鸡腿。 最绝的是他们的黑客仪式感,非得把屏幕调成绿色的制服语,打字必须发出激烈的噼里啪啦声。哪怕他只是在 google 上搜索考里 linux wi fi 哈克教程,你要是凑过去看,他会一脸严肃地告诉你,别动, 我正在建立 s s l 隧道,防止被 f b i 追踪。其实它只是在下一部高清电影,他们最大的梦想大概就是能在一个风雨交加的夜晚,用考里黑进某个神秘组织的服务器, 然后在屏幕上留下一行霸气的 hack by 叉叉叉。殊不知,真正的安全专家正在某个安静的办公室里默默修补着真正的漏洞, 而他们还在为成功运行了一个别人写好的脚本而沾沾自喜。醒醒吧,少年,考利只是一个工具,它装在你的电脑上只会让你看起来像个黑客,但并不能让你成为黑客。 真正的技术不是靠一件脚本堆出来的,而是靠一行行代码,一个个协议啃出来的。别整天拿着考利去扫无辜的邻居了,有那功夫去学学 tcp ip 协议,读读 c 语言,那才是真正的内功心法散会。

首先我们要明白一件事情, linux 系统也仅仅是一个操作系统而已,作为操作系统,它的工作就是作为软硬件之间的桥梁,向下管理 cpu、 内存、网络、硬盘等硬件,向上管理应用软件。 从这个方面讲, linux 操作系统和其他操作系统并没有什么本质的区别,所以不要把它想的太高级,不要把它高高的供在神坛上去使用它, 当做主力的去使用它。那么我们开始今天的课程初识 linux, 问大家一个问题,大家买了电脑之后第一件事要做什么呢? 我相信大部分同学的答案应该都是安装软件。在 windows 上常用的软件安装方式有两种,第一种下载安装包在本地进行安装。第二种通过软件管家或者应用商店来安装软件 in 上呢,也是一样的,我们也可以通过手动安装和类似软件管家的方式进行安装。首先我们来看第一种手动安装的方式, 比如我们要下载微信,我们来到微信的官网,然后点击叉八六,因为我们的系统呢是五版图二四点零四,他的安装包的格式应该是点第一 b, 所以 我们这里要下载第一 b 这格式的软件,点击下载, 下载完成之后,我们打开这个文件夹,然后这个文件夹里面就有我们下载好的这个安装包,这个时候呢,我们会使用命令来安装这个软件包,由于安装软件需要入手权限,所以我们需要先写速度,然后 d p k g 杠 i wechat 点 d e b, 然后回车输入密码, 安装完成之后,你就可以在命令行里面通过 wechat 这个命令来启动微信这个应用程序,然后就会弹出微信的一个登录框,或者呢,我们也可以通过图标的方式来找到我们安装的 wechat 来单机 wechat, 然后打开微信的登录框。接下来我们看第二种方式,通过类似软件管家的方式来进行安装。 在无伴奏里,我们通常会使用一个叫做 app 的 命令来进行安装, app 命令的格式就是 app, 然后 install, 后面跟上软件名就可以把这个软件下载下来。我们下面做一个示意。 app 命令和刚才演示的 d p k j 需要的前提是一样的,都需要使用 root 权限来进行软件安装,所以这条命令首先我们也需也需要先打上速度,然后 app install。 比如说我们要装一个软件,就在 htop 安装完成之后输入密码, 安装完成之后我们就可以输入这个软件的名字来把这个软件调用起来, 这个就是 htop 命令的一个输出样式。我们再继续说一下 app, app 这个命令,它的工作原理和软件管家是类似的, 可以从软件仓库来下载一个软件,也可以进行更新或者卸载的操作。我们来做一下总结。今天我们一共讲了两部分内容。第一点,操作系统是软硬件的一个桥梁, 从这个角度上讲, linux 和其他的操作系统都是一样的,所以不要太神话 linux, 以至于把它数值高格。选好 linux 方法就是多用,把它当做主力一样的去用它。 当前呢,像微信啊,钉钉啊, wps 呀等等这些办公软件都有 linux 版,所以把它当成生产力操作系统来用也是没有问题的。 第二点我们讲了一下 linux 中常见的软件安装方式,我们和 windows 做了一个对比,也是有两种方式,第一种可以通过下载软件包来进行本地安装,这里我们用了一个命令叫做 dpkg。 第二种我们可以通过 app 命令来下载软件。当然还有其他的软件安装方式,比如说通过原码编辑安装,通过安装脚本进行安装等等。但是这些方式就不在本期视频的讨论范围了,那本期视频内容就到这里,如果你喜欢这期视频内容,别忘了一键三连,我们下期再见。


各位朋友大家好,今天给大家聊一聊翻墙软件涉罪的底层逻辑与辩护视角。当一款用于跨境联网的工具被定性为犯罪工具时,指控的底层逻辑呢?通常遵循以下的路径,翻墙软件到绕过了国家防火墙,到属于规避或突破计算机信息系统安全保护措施, 导构成专门用于侵入、非法控制计算机信息系统的程序工具。这一链条的核心在于将国家网络安全管理措施等同一刑法第二百八十五条所保护的计算机信息系统安全保护措施, 并将规避此措施直接定性为侵入行为。那么辩护的基石是什么呢?翻墙软件是不是具有专门性? 刑法打击的是专门用于侵入、非法控制的工具。因此呢,辩护的底层逻辑在于解构这种专门性。 绝大部分的 vpn 代理软件在技术上是通用网络工具,它们设计初衷是加密传输,保护隐私或访问全球网络资源。这一侵入也就是获取未授权访问或者非法控制,也就是掌控他人系统的法定目的,存在本质区别。 将用于信息访问的工具等同于用于系统攻击的工具,是此类案件最大的法律定性误区上。这里存在着行政违法与刑事犯罪的本质界限问题。 提供翻墙软件的行为首先触犯的是计算机信息网络国际联网管理暂行规定等行政法规,属于行政违法,只有当其达到情节严重的程度,才可能升格为刑事犯罪。 实践中,办案机关经常以用户数量大、违法所得多作为入罪的标准,但是需要严格的证据证明和审慎的法律解释,不能简单的将行政违规行为形式化。基于以上逻辑,我们对这类案件的辩护方案是以下的三个方面,第一层, 技术原理。辩护核心目标呢,是论证涉案工具具不具备刑法意义上的侵入或控制功能。具体策略呢,是一、功能剖析涉案软件是不是仅在已建立的合法网络连接基础上进行数据加密和隧道传输,并没有攻击或破坏任何计算机信息系统的安全机制。 它是在通路上做文章,并非呢破门而入。第二性质,对比提交权威技术资料,证明它的核心技术与政府、企业广泛使用的内部安全 vpn 并没有本质不同,属于通用通信技术。按安全措施的界定, 从法理上论证国家防火墙作为国家层面的网络访问管理政策,与刑法保护的特警救援机信息系统,如银行政务系统的安全保护措施,在对象、性质和目的上均不相同,不应混为一谈。 第二成,法律适用于证据辩护,新目标是切断行政违法向刑事犯罪的越升,并对指控证据的合法性、关联性进行制证。那么具体的策略呢?是一、情节线索辩护,严格审查,情节严重的认定标准。 即使存在经营行为,也需要区分主动销售推广与被动提供技术服务,严格核算真实的违法所得与用户数量, 剔除免费用户、测试用户等数据。二、主观故意辩护。积极收集证据证明提供者的目的呢,主要是为了学术研究、外贸商务、跨国办公等合法需求,而非明知他人用于实施信息攻击、诈骗等逍遥犯罪。 三、对建立意见进行制证。这类案件依赖电子数据建立意见,重点审查建立机构是否有权对工具是否专门用于侵入控制作出法律定性, 并对鉴定方法是否科学剪裁,是否统一进行制证。第三层程序与政策辩护核心目标呢,是在各案中争取非罪化或者呢罪轻化处理,充分利用司法政策空间。 具体策略呢,是一、对于情节显著轻微、纯个人使用或小范围共享,没有谋利或谋利极少的案件,全力争取在审查起诉阶段获得不起诉。 目前呢,已有类似不起诉案例可供参考。二、对于可能定罪但情节一般的案件,通过退缴无法所得、认真认罚、无前科劣迹、社会危害性相对较小等权利,争取适用缓刑,避免实际积压。 三、审查办案机关的地域管辖权是否适当,电子数据取证程序是否符合公安机关办理刑事案件电子数据取证规则,对存在重大程序瑕疵的提出意义。 最后,如果您或您的家人正因此类问题的困扰出的三十七天拘留至逮捕前,是辩护的黄金窗口。律师的早期介入可以有效影响案件走向。的价值在于连接,法律的价值在于鉴定。法律有尺度,法律服务有温度。关注我,了解更多刑事案件干货知识!

别他妈以为设个密码就安全了,纯属扯淡。有些密码脆的跟他妈苏打饼干似的,一捏就碎。黑客绕口令爆破,分分钟给你干穿。那什么是绕口令?说白了就是一猜就中,批量试就能破的垃圾密码。像一二三四五六帕苏尔这种烂大街的就不说了,哪怕你加了数字符号大小写, 只要有他妈半点常见规律,照样是绕口令。黑客随便整个字典攻击暴力破解的工具跟按顺序是数字似的,分分钟就给你破了。 为啥绕口令这么容易中招?有些人设密码图省事,把生日手机号、键盘乱按的系列当密码觉得方便。你以为的小规律,恰恰是黑客最他妈擅长拿捏的。要知道,黑客的字典里,存着上亿条全球烂大街的密码组合,他们随便写个工具,自动往系统里提交用户名密码,只要系统没登录限制,找到你密码就是早晚的事。这 过程跟拿着一大串钥匙疯狂试锁似的,直到咔哒一下打开你的账户。这就是绕口令,照样是指挥了老虎,一戳就破。所以说,你觉得什么样的密码才真安全?


retrieve 这个单词都有什么意思呀?像这种意思很多你觉得很难记的单词,我们其实只要知道它的核心概念就会比较容易解决了。今天呢,我们就来记 retrieve 这个单词的一词多义,把它所有的意思穿成一条线去理解,这样以后你再看一词多义的时候呢,就不会觉得很痛苦了。今天的这个单词 retrieve 前面这个 re 呢,是一个很常用的前缀,它可以表示回来,后面这一块呢,其实是个拉丁语的词根,意思是找到,所以这个单词它的核心画面就非常明显了,就是把某个东西找回来,拿回来好。 从这个核心呢就衍生出了 retrieve 这个词的几个意思。首先使用频度很高的第一个意思,取回,找回,它指的呢就是拿回属于自己或者你遗落在某个地方的物品,比如说我找回了昨天晚上丢失的车钥匙。 i retrieved my car keys which i lost last night。 第二个呢,算是一个使用频率比较低的意思,考试里面不太考,就是它可以指狩猎场景当中的找回猎物,它特指猎犬,把猎人击中的这个猎物呢交回来给猎人,比如说训练有素的拉布拉多,能够从水中找回这个水禽。 a well trained labrador excel at retrieving water file。 第三个算是一个使用频率比较高的,你会在一些正式书面的这种科技类的语境当中常见的意思就是解锁,它指的呢就是你取回的这个对象是存储在计算机或者数据库里面的信息了。比如说这个程序啊,可以从海量的档案当中快速解锁到特定的文件。 program can quickly retrieve specific files from vast archives。 第四个也是一个使用频率比较高的,就是它可以指挽回。而且这个挽回呢,一般是抽象的东西,比如说名声 reputation 啊,信任 trust 呀,这种抽象的,这个时候呢,我们就会把它翻译成挽回或者补救。也可以,比如说公司呢,正在采取紧急的措施 试图挽回客户的信任。 the company is taking urgent measures to retrieve its customer's trust。 最后一个意思,也是一个使用频率比较高的,就是我们会翻译成挽回,扳回比分。这种他就特指在竞争啊,比赛啊当中扭转局势,然后找回这种有利的局面。比如说他在最后一局连得五分, 扳回了之前的这个劣势。 he retrieved the match by scoring five consecutive points in the final set。 好,我们总结一下啊, retreat 它的核心呢,就是把什么什么东西弄回来,把物品弄回来,我们就翻译成取回。把猎物弄回来就是找回。把信息弄回来就是解锁,把生育损失弄回来就是挽回,把这个比赛烈士竞争局势弄回来,就是我们说的扳回。

避雷,避大雷,避什么雷?避他的雷,大家知道他吗?里面写的红宝书三个字,但是上面印的是某行红宝书, 今天主播才知道,原来我买的是盗版,过了,过了一大半的时候发现他是盗版主播的,现在的心情好难受,有一种虽然说没有被人骗,因为这是我自己买的,但是还是有人被骗了的感觉, 上面明明标着是正正版,确实摸着摸着就是就是正版,但他此正版非彼正版,此红宝书非彼红宝书。给大家展示一下真正的红宝书长什么样子, 主播还没有买,因为主播刚刚刚刚才知道这是一个盗版的,这是一个假的书,真正的红宝书长这个样子,大家可以对比一下,不好意思, 不一样,他们是不一样的。今天主播才知道,这么久看了这么久是本假书, 是不是假书真的很难受,没有买的小宝们一定要一定要注意,看他上面标的是不是某行,如果已经买了的小宝们,我相信你们现在心情和我一样,加油!主播决定再买一本,因为这本看着真的很难受,有一种哎,被骗的感觉,爱你们呦!