置顶文章

2.8k 5 分钟

本文包括树莓派烧录系统镜像,ssh 免密登录,frp 内网穿透,设置多个密码,移除 ssh 日志等操作。注意不需要网线、键鼠、显示器等。 # 准备工具 树莓派电路板 8GB 以上的 SD 卡 读卡器 USB 转换器(可选) # 烧录系统至 SD 卡 下载格式化 SD 卡工具:在此链接中下载格式化 SD 卡的工具,安装工具 下载镜像:在此位置下载并解压,我选择的是 2023-05-03-raspios-buster-armhf-lite.img.xz 下载镜像烧录工具:在此位置下载,安装工具 下载的工具截图如下图所示。 将 SD 卡插入到读卡器,读卡器通过 USB...
87k 2:24

人是由人体和灵体组成的,灵体 (意识体) 又有情感、精神及灵性 (心智) 系统组成。人的视觉、听觉、嗅觉、味觉、触觉和意识组成了人最基本的感觉思维系统。前五识是人对基于物质的感受,意识是灵体产生的。灵体仅存在高低之分,它不生不灭,所以生命永恒。 # 平行时空的永恒生物 一个名叫涛的九级星球的外星人带走了一名定居在澳大利亚的法国人米歇,想让这个地球人将地球的真相记录下来。米歇被带走,进入到了一个奇幻的犹如梦境的世界,接下来的旅程非常的奇特。首先,进入到了一个平行于地球的物质世界,见到了一些永生不死的野蛮人。 “我的名字叫涛...
711 1 分钟

MAC 上的一款微信的强大助手工具,包括换肤,默认浏览器打开应用,微信多开,消息防撤回,群员敏感言论监控,群员退群告警。 # 说明 作用:一个 Mac 微信功能拓展 / 微信插件 / 微信小助手 仓库链接:https://github.com/MustangYM/WeChatExtension-ForMac # 安装小助手 12345# 执行下面的命令安装 [Oh My WeChat]curl -o- -L https://omw.limingkai.cn/install.sh | bash -s# Oh My...
4.2k 7 分钟

如果一个人把自己的记忆弄丢了,那人生只是一个单纯的奔向死亡的过程,无论在他人眼中是什么样的存在,终究是一副空壳而已。而无论那记忆是美好,痛苦或是平淡,那都是我们生命中的一部分,无法割舍的深深的烙印。 # 效果图展示 wechat-backup 导出 wechat-dump 导出 聊天记录转 pdf # 聊天记录转移至模拟器 手机聊天记录备份至电脑 -> 电脑聊天记录备份至模拟器 -> 雷电模拟器开启 root -> 模拟器下载 ES 文件浏览器并启用 root 工具箱 ->...
11k 18 分钟

空洞、倦怠,且麻木,身边的世界感觉不真实,像是人生的旁观者而没有真正活在其中,为了识别情绪而伤脑筋或是找不到一个词来描述它,发现和自己的身体失去了联结,如同处于自动巡航模式​。 #...
50k 1:23

一般人都跟自己喜欢的人放不开,瞻前顾后,欲说还休,INFJ 跟谁都放不开,好像对谁都很喜欢。 # 外冷内在富足 INFJ 总让我觉得「怎么会这样想,太可爱了吧」 遇到这个 INFJ 后,觉得和他比和我十几年的好朋友的情感联系还深。大概就是 INFJ 那种对别人什么要求都没有,哪怕自己想要也不去争取的态度,吸引了我,反而想给他一切 。 习惯了看到人们无论做什么都是有所求的,习惯了看到人们总是向他人索取,也习惯了周围的 S 不问意义地生活,对 INFJ...
17k 28 分钟

深沉,神秘,执拗,忠诚,和富有使命感。温和、有同情心、关心他人、富有想象力、注重人际关系等。具有想象、善于倾听,富有同情心。重要的是,他们不但说,而且说到做到。 # 性格特征 给人的第一感觉是深沉,尽管所有内向型人的话都比较少,都比较沉默,安静,但是 INFJ 却能在沉静之中额外给人一种深邃的感觉。 比较矜持,你知道他,但完全看不懂他,显得很神秘。一旦 ta 选定了值得信赖的人就会义无反顾地支持他。 从不停止学习,总是不断地进行自我成长和发展。他们清楚他人的需求,他们能够先于其他人预见到冲突何时爆发。 很少有人能完整地洞悉 INFJ...
885 1 分钟

心理测试入口,可以方便的跳转到测试 MBTI、八维、九型测试网址。 # 测试入口地址 # MBTI 测试 https://www.16personalities.com/ch # 九型人格测试 https://www.arealme.com/enneagram-test/cn/ # 荣格斯八维测试 https://www.jungus.cn/zh-hans/test/ # Totypes 八维测试 http://www.totypes.com # 自我辩证...
9.5k 16 分钟

INJ 观念来自于动物本能的抽象,终生处在浑沌状态,无法融入现实,却又非纯粹精神境界。是永难了解自己,更害怕他人解析的怪人。 # INFJ 解读 INFJ 终极之道,是超自我实现,是帮助他人具足自身以求得个人具足自身。每种人的道不一样,个人又略有不同,然而最后的幸福感,却是殊途同归。 终生以认识自我抽象意识为职志,所有的一切都是依此铺展开来,第一内在印象成为认知处理一切的最本源基础。 INJ 的 Se 必然是最弱环节,真正的 INJ 必然与现实脱离而概念化现实。许多人说擅长球类、拳脚、街机,那不是 INJ,99% 误判,1% 是反客为主的病态人格。 INFJ...
13k 22 分钟

对爱情的渴望,对知识的追求,对人类苦难不可遏制的同情,这三种纯洁而无比强烈的激情支配着我的一生。 # ls 12# 只显示文件夹ls -d */ 12#显示所有子文件夹的子文件ls */* 12#将下划线变为空格ls | sed 's/_/ /g' 12#以点为分割取第一部分ls | cut -d "." -f 1 12# 选取切割后的第二列到最后一列ls | cut -d "_" -f 2- 12#对ls的输出结果添加前缀和后缀ls | sed...
2.1k 3 分钟

真正的成熟是,不去渴望,亦不去定义成熟,却知道自己一直走在「更成熟」的路上。 # 学习心理学的原因 心理学研究的根本目的就是帮助人更加的健康,就是相信人的性格是可以改善的,人的心态是可以提升的。这是所有心理学家付出毕生的精力研究心理学的信念所在。 心理学为了帮助人成为更好的自己,而不是固化人,用僵化的思维去束缚人。真正的心理学大师都不是在玩 MBTI...
5.1k 8 分钟

对完美的要求越来越高,控制欲,焦虑感也不断生发。时间久了就会产生精神问题。所以很多完美主义者,到了后期,会变得异常敏感,焦虑,睡眠不足。控制欲变得特别强烈。 # 什么是 "自我" 自我是如何诞生的?我们做事的动机又是什么? # 诞生 任何一种思想,一定有一个源头,而泰勒斯就是 “事物究竟是什么构成” 这种思想的源头。有人问泰勒斯 “何事最为难”,泰勒斯应道:“认识你自己”。 毕达哥拉斯提出了灵魂论,开创了灵魂轮回说。他是第一个把人类意识实体化的思想家。给之后的笛卡尔的 “身心二元论”,打下了基础。 赫拉克利特说过一句话...
4.5k 7 分钟

重要的不是被给予了什么, 而是如何去利用被给予的东西。 # x-1 如果是在宗教盛行的时代,人们也还有救。那时,神的旨意就是真理、 就是世界、就是一切,只要遵从神的旨意,需要思考的课题也就很少。但现在宗教 失去了力量,人们对神的信仰也趋于形式化。没有任何可以信赖的东西,人人都充满了不安和猜忌,大家都只为自己而活,这就是所谓的现代社会。 人并不是住在客观的世界,而是住在自己营造的主观世界里。你所看到 的世界不同于我所看到的世界,而且恐怕是不可能与任何人共有的世界。 也许你是在透过墨镜看世界,这样看到的世界理所当然就会变...
2.6k 4 分钟

天堂和地狱之间都没给我留席位,我的席位在天堂和地狱之间,到头来,你会跟我一样。 #...
11k 18 分钟

生活没有意义,人活着也没有目的。出世还是不出世,活着还是死去,均无关紧要。生命微不足道,而死亡也无足轻重。尘世毫无残忍可言。 #...
4.1k 7 分钟

除了自己的灵魂,他无任何指路之星。 # 3-109 它们似乎和他一样,生活在一个不需要它们的世界里。 他是那样生来就要受尽痛苦,直至结束无用的生命才能脱离苦海的人。 你的周围似乎都是些令人炫目、五光十色,吵闹不止的东西,他们的杂声和强光撞击在你那叫做生命的小小细胞上,猛烈地震动它使它变形。 #...
2.3k 4 分钟

我与消沉和孤独的苦斗直到黄昏,最后还是不得不扯起降旗。 # 3-101 我是唯一的人,命中注定;无人过问,也无人流泪哀掉;自从我生下来,从未引起过一线忧虑,一个快乐的微笑。 在秘密的欢乐,秘密的眼泪中,这个变化多端的生活就这样滑过,十八年后仍然无依无靠,一如在我诞生那天同样的寂寞。 经验告诉我,真理决不会在人类的心胸中成长起来。 #...
3.6k 6 分钟

我一定要在我自己的路上走,跟随着我所看见的那片光明。 # 3-62 真正意义的行动时不应当考虑生命危险的,我被神派到这个城市里来,好比是马身上的一只牛虻,职责就是刺激他赶快前进。 无论我仍然活着,还是我已经死去,我都是一只牛虻,愉快的飞来飞去。 我一定要在我自己的路上走,跟随着我所看见的那片光明。 #...
5.9k 10 分钟

照他的天性,他将注定成为谨慎内向,落落寡合的人,喜欢一个人沉思默想。 # 3-11 政客们的虚伪,统治者们的残忍,民众的盲从和不觉悟。 孤独造成了愚昧,落后,保守,僵化的现象,孤独 ——...

文章列表

16k 27 分钟

清空自己的浏览器收藏夹,将过去两年内收集到的网址放在这里。 # 地理位置 openGPS 位置服务,推断 ip 具体位置:https://www.opengps.cn/Data/IP/IPSearch.aspx openGPS 位置服务,高精度 ip 定位:https://www.opengps.cn/Data/IP/LocHighAcc.aspx ip.tool.chinaz.com, IP 地址查询工具,https://ip.tool.chinaz.com/120.221.218.159 get-site-ip.com, 获取网站 IP...
4.3k 7 分钟

这些是我对于世界观、人生观和价值观的一些感受和思考,希望能与你分享。 # 个人简介 嗨!我是一个对人类存在和意义深感探索的现代思想家。我追求个人的自由、创造力和超越传统的勇气。我将我的人生视为一次无畏的冒险,不断挑战常规,探索真实的自我和世界的奥秘。 # “我” "我" 是一种终极存在,是一个拥有自我意识和主观体验的个体。它是我作为独立个体的核心,是我思维、情感和意识的源泉。"我" 是我与世界互动和交流的中介,是我与他人建立联系和共享经验的纽带。在我内心深处,"我"...
2.9k 5 分钟

靶机下载地址:https://www.vulnhub.com/entry/hacksudo-3,671/ # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 HACKSUDO:桥接于 1 92.168.31.1 的网卡,ip 未知 通过 netdiscover 扫描当前网卡里边有哪些机器 sudo netdiscover -i eth0 -r 192.168.31.0/24 将所有已知的 ip 暂时存档,对这类 ip 地址不做端口扫描 12345# shellcat > myip.txt << EOF192.168.31.1...
2.6k 4 分钟

靶机下载地址: https://www.vulnhub.com/entry/presidential-1,500/ # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 PRESIDENTIAL:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址 sudo arp-sacn -l -> 靶机 ip:192.168.0.153 2 )确认靶机 ip 开放的端口信息 sudo nmap -p 192.168.0.153 -> 靶机开放端口 21,2082 发现了一个比较奇怪的端口,用 nmap 扫描其详细信息,发现是...
2.2k 4 分钟

靶机下载地址: https://www.vulnhub.com/entry/grotesque-301,723/ # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 GROTESQUE3:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址 sudo arp-scan -l > 1.txt ; cat 1.txt | grep 'a0' ; rm -f 1.txt -> 靶机 ip:192.168.31.63 2 )确认靶机 ip 开放的端口信息 sudo nmap -p-...
2.2k 4 分钟

靶机下载地址: https://www.vulnhub.com/entry/the-planets-venus,705/ # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 VENUS:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址和开放的端口 sudo arp-scan -l > 1.txt ; cat 1.txt | grep 'a0' > 2.txt ; rm -f 1.txt ; cat 2.txt | awk '{print$1}'...
2.8k 5 分钟

靶机下载地址: https://www.vulnhub.com/entry/inferno-11,603/ 教程链接地址: https://blog.csdn.net/weixin_50688050/article/details/119902735 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 INFERNO:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址和开放的端口 由已至内网靶机所在主机 MAC 地址自动扫描靶机服务 sudo arp-scan -l | grep 'a0' | awk...
4.9k 8 分钟

靶机下载地址: https://www.vulnhub.com/entry/warzone-3-exogen,606/ # 确认攻击目标 攻击机 KALI: 192.168.0.135 (由于设置成了 DHCP、可能多变) 靶机 WARZONE3:桥接于 192.168.0.1 的网卡,ip 未知 1 )确定靶机 ip 地址和开放的端口 由已至内网靶机所在主机 MAC 地址自动扫描靶机 ip sudo arp-scan -l | grep 'a0' | awk '{print $1,$2}' | cut -d '...
2.9k 5 分钟

靶机下载地址: https://www.vulnhub.com/entry/powergrid-101,485/ 教程链接地址 1: https://blog.csdn.net/Jonah_Bare/article/details/106961477 教程链接地址 2: https://www.hackingarticles.in/powergrid-1-0-1-vulnhub-walkthrough/ # 确认攻击目标 攻击机 KALI: 192.168.0.135 (由于设置成了 DHCP、可能多变) 靶机 POWERGRID:桥接于 192.168.0.1 的网卡,ip 未知 1...
3.1k 5 分钟

靶机下载地址: https://www.vulnhub.com/entry/cereal-1,703/ 教程链接地址: https://www.cnblogs.com/sainet/p/15779414.html # 确认攻击目标 攻击机 KALI: 192.168.0.135 (由于设置成了 DHCP、可能多变) 靶机 DURIAN:桥接于 192.168.0.1 的网卡,ip 未知 1 )确定靶机 ip 地址和开放的端口 由已至内网靶机所在主机 MAC 地址自动扫描靶机 ip sudo arp-scan -l | grep 'a0' | awk...
3.7k 6 分钟

靶机下载地址: https://www.vulnhub.com/entry/gitroot-1,488/ 教程链接地址 1: https://www.hackingarticles.in/gitroot-1-vulnhub-walkthrough/ 教程链接地址 2: https://h0j3n.medium.com/vulnhub-gitroot-1-d1ea5de3d10a # 确认攻击目标 攻击机 KALI: 192.168.0.135 (由于设置成了 DHCP、可能多变) 靶机 WARZONE3:桥接于 192.168.0.1 的网卡,ip 未知 1 )确定靶机 ip...
4.3k 7 分钟

靶机下载地址: https://www.vulnhub.com/entry/ia-nemesis-101,582/ 教程链接地址: https://www.infosecarticles.com/nemesis-vulnhub-walkthrough/ # 确认攻击目标 攻击机 KALI: 192.168.0.135 (由于设置成了 DHCP、可能多变) 靶机 NEMESIS:桥接于 192.168.0.1 的网卡,ip 未知 1 )确定靶机 ip 地址和开放的端口 由已至内网靶机所在主机 MAC 地址自动扫描靶机 ip sudo arp-scan -l | grep 'a0'...
5.6k 9 分钟

靶机下载地址: https://www.vulnhub.com/entry/ia-tornado,639/ 教程链接地址 1: https://blog.csdn.net/hljzzj/article/details/122952426 教程链接地址 2: https://www.cnblogs.com/hirak0/articles/16207580.html # 确认攻击目标 攻击机 KALI: 192.168.31.135 (由于设置成了 DHCP、可能多变) 靶机 TORANDO:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip...
4.2k 7 分钟

靶机下载地址: https://www.vulnhub.com/entry/cereal-1,703/ 教程链接地址: https://www.cnblogs.com/sainet/p/15779414.html # 确认攻击目标 攻击机 KALI: 192.168.31.135 (由于设置成了 DHCP、可能多变) 靶机 CEREAL:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址和开放的端口 由已至内网靶机所在主机 MAC 地址自动扫描靶机 ip sudo arp-scan -l | grep 'a0' | awk...
8.2k 14 分钟

靶机下载地址: https://www.vulnhub.com/entry/orasi-1,660/ 教程链接地址: https://www.cnblogs.com/sainet/p/16316274.html # 确认攻击目标 攻击机 KALI: 192.168.31.135 (由于设置成了 DHCP、可能多变) 靶机 ORASI:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址和开放的端口 由已至内网靶机所在主机 MAC 地址自动扫描靶机地址 sudo arp-scan -l | grep 'a0' | awk...
5.4k 9 分钟

靶机下载地址: https://www.vulnhub.com/entry/darkhole-2,740/ 教程链接地址: https://www.cnblogs.com/wdd-blog/p/15230826.html # 确认攻击目标 攻击机 KALI: 192.168.31.135 (由于设置成了 DHCP、可能多变) 靶机 DARKHOLE2:桥接于 192.168.31.1 的网卡,ip 未知 1) 确定靶机 ip 地址和开放的端口 由已至内网靶机所在主机 MAC 地址自动扫描靶机服务 sudo arp-scan -l | grep 'a0' | awk...
7.3k 12 分钟

靶机下载地址: https://www.vulnhub.com/entry/cengbox-3,576/ 教程链接地址 1: https://blog.csdn.net/weixin_50688050/article/details/118015907 教程链接地址 2: https://www.cnblogs.com/sym945/p/14303728.html # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 CENGBOX3:桥接于 192.168.31.1 的网卡,ip 未知 确定靶机 ip 地址和开放的端口 由已至内网靶机所在主机 MAC...
2.4k 4 分钟

靶机下载地址: https://www.vulnhub.com/entry/looz-1,732/ 教程链接地址: https://nepcodex.com/2021/08/walkthrough-of-looz-from-vulnhub-writeup/ # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 LOOZ:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址和开放的端口 由已至内网靶机所在主机 MAC 地址自动扫描靶机服务 sudo arp-scan -l | grep 'a0' | awk...
5.8k 10 分钟

靶机下载地址: https://www.vulnhub.com/entry/bluesmoke-devrandom2,678/ 教程链接地址: https://vishal-chandak.medium.com/vulnhub-bluesmoke-devrandom2-write-up-a669e7382ba0 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 BLUESOMKE:桥接于 192.168.31.1 的网卡,ip 未知 确定靶机 ip 地址和开放的端口 由已至内网靶机所在主机 MAC 地址自动扫描靶机服务 sudo arp-scan -l | grep...
3.2k 5 分钟

靶机下载地址: https://www.vulnhub.com/entry/grotesque-101,658/ 教程链接地址: https://blog.csdn.net/Perpetual_Blue/article/details/124541893 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 GROTESQUE1:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址和开放的端口 sudo arp-scan -l > 1.txt ; cat 1.txt | grep 'a0' >...
3.4k 6 分钟

靶机下载地址: https://www.vulnhub.com/entry/hackable-iii,720/ 教程链接地址: https://blog.csdn.net/weixin_44107836/article/details/119411475 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 HACKABLE3:桥接于 192.168.31.1 的网卡,ip 未知 识别同一网卡下的 ip 地址,并且过滤出提前已知的 MAC 地址,打印出所 有的机器的 ip 地址并扫描其端口,最后删除多余文件 sudo arp-scan -l > 1.txt ;...
1.5k 2 分钟

靶机下载地址: https://www.vulnhub.com/entry/grotesque-2,673/ 教程链接地址: https://www.cnblogs.com/pener-sqp/p/14827773.html # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 GROTESQUE2:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址 sudo arp-scan -l > 1.txt ; cat 1.txt | grep 'a0' ; rm -f 1.txt -> 靶机...
2.7k 4 分钟

靶机下载地址:https://www.vulnhub.com/entry/jetty-1,621/ 教程链接地址: https://blog.csdn.net/weixin_45922278/article/details/113705281 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 JETTY:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址 sudo arp-scan -l -> 靶机 ip:192.168.31.66 2 )确认靶机 ip 开放的端口信息 sudo nmap -A -p-...
3.2k 5 分钟

靶机下载地址: https://www.vulnhub.com/entry/hacksudo-proximacentauri,709/ 教程链接地址: https://blog.csdn.net/qq_45434762/article/details/118663551 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 PROXIMACENTAURI:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址 sudo arp-scan -l -> 靶机 ip:192.168.31.5 2 )确认靶机 ip 开放的端口信息 sudo...
1.6k 3 分钟

靶机下载地址: https://www.vulnhub.com/entry/momentum-2,702/ 教程链接地址: https://blog.csdn.net/qwweggfe/article/details/119320045 # 确认攻击目标 攻击机 KALI: 192.168.31.135 靶机 MOMENTUM2:桥接于 192.168.31.1 的网卡,ip 未知 1 )确定靶机 ip 地址 sudo arp-scan -l 这次又换了个场所进行测试,所以识别到的 ip 就比较多了,通过 MAC 地址,可确定虚拟在 win 宿主机上的靶机地址 -> 靶机...