干货分享共451篇
BitScan“杀猪盘” | 美国nofly禁飞名单疑似泄露 | FBI攻陷Hive犯罪团伙-FancyPig's blog

BitScan“杀猪盘” | 美国nofly禁飞名单疑似泄露 | FBI攻陷Hive犯罪团伙

相关阅读 每周黑客新闻 视频讲解 本期视频我们将围绕着三个热点事件,进行分析、讲解。不法分子使用PUA的方式与被害人联系、培养感情,最终引导被害人下载BitScan软件购买加密货币……我们之前...
K8s1.25.6部署文档,利用kubeadm+cri-docker部署k8s集群-FancyPig's blog

K8s1.25.6部署文档,利用kubeadm+cri-docker部署k8s集群

本文档将通过kubeadm+docker部署K8s集群,kubeadm是一个K8s部署工具,提供kubeadm init和kubeadm join,用于快速部署Kubernetes集群,本次集群使用的容器运行工具为docker,K8s的容器运行工具也...
爱写代码的小白的头像-FancyPig's blog披萨会员爱写代码的小白10天前
077311
乔碧萝照妖镜 如何调戏发布钓鱼链接的热心网友?-FancyPig's blog

乔碧萝照妖镜 如何调戏发布钓鱼链接的热心网友?

杂谈 乔碧萝照妖镜之前在网上非常火,很多人担心网恋被骗,就巧妙的实用了乔碧萝偷拍/照妖镜,生成链接发送给好友,然后很多网友点击了授权摄像头,从而拍下来自己性感(真实)的一幕。 今天有...
FancyPig的头像-FancyPig's blog汉堡会员FancyPig2年前
20093.6W+243
黑客是如何远程控制一台电脑/服务器的?反弹shell了解一下!-FancyPig's blog

黑客是如何远程控制一台电脑/服务器的?反弹shell了解一下!

相关阅读 很早之前写过一篇完整的Reverse shell的教程,你可以把Reverse译为反向或者反弹 视频讲解 原理讲解 其实,Reverse Shell(反弹/反向shell)顾名思义,就是让你要让目标电脑或者服务器...
100%利用搜索引擎 Google hacking手把手视频教学-FancyPig's blog

100%利用搜索引擎 Google hacking手把手视频教学

相关阅读 由于命令实在是太多了,我们结合一些实用的场景总结了一些配套的语句 这里有个误区要跟大家说下,很多人说自己不会科学上网,是不是就不能学Google hacking了? 当然不是哦,百度、搜...
黑客是如何隐藏自己的痕迹?罪犯是如何被追踪到的?如何真正做到完全匿名?-FancyPig's blog

黑客是如何隐藏自己的痕迹?罪犯是如何被追踪到的?如何真正做到完全匿名?

相关阅读 隐藏IP地址 虚拟身份与临时邮箱 Tor路由知识科普 热心网友写的跑路指南(仅供学习娱乐参考) 跑路指南 go go go 视频讲解 我们通常讲的VPN、TOR、代理这些安全吗? 本视频将详细介绍,...
零基础学会使用Kali linux完成WIFI密码破解(一)-FancyPig's blog

零基础学会使用Kali linux完成WIFI密码破解(一)

相关阅读 准备工作 Kali linux的安装方法 粉丝投稿 粉丝提供的《破解女神家的WiFi密码》 粉丝投稿的相关教程 WIFI其他相关内容 如果你的电脑已经连上了WIFI如何查询密码 免驱网卡购买 20-30块钱...
零基础学会使用Kali linux完成WIFI密码破解(二)-FancyPig's blog

零基础学会使用Kali linux完成WIFI密码破解(二)

相关阅读 准备工作 上期视频 我们在上一期中分享了Wifite工具的使用方法,很多人不太习惯命令行的操作方式 因此,本期我们给大家带来的是Fern Wifi cracker工具,是图形化界面,简单易上手。 免...
U盘也有黑科技?零基础带你玩转badusb-FancyPig's blog

U盘也有黑科技?零基础带你玩转badusb

杂谈 你见过插入U盘就可以自动关闭windows防火墙的操作吗?你尝试过把自己的U盘伪装成鼠标或者键盘吗?为了整蛊热心网友,还可以插入U盘之后让他自动播放音乐或者视频,拔掉也没有用,是不是有...
玩转BeEF渗透框架,轻松控制浏览器-FancyPig's blog

玩转BeEF渗透框架,轻松控制浏览器

相关阅读 使用BeEF框架配合Metasploit框架效果更佳 我们之前用Metasploit框架也做过很多相关教程,您也可以参考下面的 视频讲解 视频中使用的是Linode在线版,很多人表示Linode需要使用到信用卡...