首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    开源:匿名口令分享文本,文件-口令文件箱-文件快递柜

    文件快递柜-轻量 FileCoxBox-Lite 匿名口令分享文本,文件,像拿快递一样取文件 视频介绍 https://www.bilibili.com/video/BV1fD4y187Yk?...Fastapi+Sqlite3+Vue2+ElementUI [x] 轻松上传:复制粘贴,拖拽选择 [x] 多种类型:文本,文件 [x] 防止爆破:错误次数限制 [x] 防止滥用:IP限制上传次数 [x] 口令分享...:随机口令,存取文件,自定义次数以及有效期 [x] 匿名分享:无需注册,无需登录 [x] 管理面板:查看所有文件,删除文件 [x] 一键部署:docker一键部署 未来规划 2022年12月14日 这个项目主要是以轻量为主...ADMIN_PASSWORD=admin # 文件大小限制,默认10MB FILE_SIZE_LIMIT=10 # 网站标题 TITLE=文件快递柜 # 网站描述 DESCRIPTION=FileCodeBox,文件快递柜,口令传送箱...,匿名口令分享文本,文件,图片,视频,音频,压缩包等文件 # 网站关键词 KEYWORDS=FileCodeBox,文件快递柜,口令传送箱,匿名口令分享文本,文件,图片,视频,音频,压缩包等文件 # 存储引擎

    36930

    口令数据分析

    口令数据分析 0x00 数据来源 0x01 分析流程 1. 口令长度规律分析 2. 口令结构分析 3. 日期口令格式分析 4. 键盘口令分析 5....口令长度规律分析 确定用户偏好的口令长度有利于生成更常用的口令,这里对数据集 A 和 B 分别统计了使用某种长度口令的人数,并绘制了对比的折线图。...可以看出使用长度为 8 的口令的用户在两个数据集中都是最多的,且所有的口令长度几乎都集中于 6 - 12 区间。 2. 口令结构分析 口令结构即用户组合不同元素的方式。...上图是数据集A的结果,可以看出纯字母/字符/数字的口令,也就是广义上的弱口令占据了口令集的百分之五十多。...因此对口令集中存在键盘口令格式的口令进行分析,结果如下: 下图为数据集A结果,占比最多的还是数字键盘口令,12345678等。其次是1qaz2wsx等等。

    83430

    漏洞:弱口令、爆破

    成因  弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜测或被破解工具破解的口令均为弱口令。...弱口令指的是仅包含简单数字和字母的口令,例如”123”、”abc”等,因为这样的口令很容易被别人破解。通过爆破工具就可以很容易破解用户的弱口令。...分类 普通型  普通型弱口令就是常见的密码,比如,目前网络上也有人特地整理了常用的弱口令(Top 100): 123456 a123456 123456a 5201314 111111 woaini1314...比如我们知道一个人的信息,他的信息如下: 姓名:张三 邮箱:123456789@qq.com 网名:zs 手机号:15549457373  那我们就可以在软件上输入这个人的信息,点击“混合弱口令”再点击...实战  比如说,我们使用这样一段代码来演示弱口令漏洞,它模拟了某个系统的后台 <?php function showForm() { ?> <form method="POST" action=".

    5.7K10

    基于口令的密码(PBE)

    基于口令的密码(Password Based Encryption,PBE)是一种基于口令生成密钥,并使用该密钥进行加密的方法。其中加密和解密使用的是同一个密钥。...根据用户自己的口令和salt生成口令密码,我们先看下加密的过程: ?...加密的过程可以分为这几步: 1.生成KEK密钥 使用伪随机数生成器来生成salt 将salt和用户自己的口令使用单向散列函数算法生成KEK密钥 2.生成会话密钥并加密 使用伪随机数生成器生成会话密钥CEK...1.重建KEK 使用保存的salt和用户记住的口令,根据单向散列算法重建KEK。...salt主要是为了防御字典攻击,因为用户自己的口令不具备随机性,很容易被暴力破解。加了salt之后,被暴力破解的难度大大加大。

    91640

    企业弱口令治理方案

    口令问题一直是企业安全管理的痛点,一旦企业用户的账号密码泄露或被破解,将导致大量的内部信息泄露。 假设一个场景:一家大型企业使用AD域架构实现用户账号管理。...面对大量的域用户弱口令问题,如何通过技术手段来实现弱口令安全治理呢,这个就是我们今天探讨的话题。...安全场景分析 比较常见的用户密码登录场景如下: 业务系统:门户、邮箱、OA等核心应用 网络接入:准入、V**、虚拟桌面等 运维管理:服务器、堡垒机、网络/安全等设备 02、安全问题描述 (1)为了便于记忆设置弱口令...03、密码策略分析 域控密码策略:强制密码历史、密码最短使用期限、密码最长使用期限,密码长度最小值,密码复杂性要求 缺点:无法灵活定制域密码策略,容易存在企业特色弱口令

    2.1K40

    Weblogic Console弱口令后台getShell

    0x01 漏洞描述 - Weblogic Console弱口令后台getShell - Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台...Weblogic Console控制台由于管理员配置疏忽没有更改默认密码,或者存在账号弱口令漏洞,攻击者可在获取到账号密码的前提下登录管理后台,通过控制台“部署”功能模块部署恶意war包,进而getShell...0x02 漏洞等级 图片 0x03 漏洞验证 访问Weblogic Console控制台地址,尝试Weblogic弱口令登录后台。...Weblogic常用弱口令: http://cirt.net/passwords?criteria=Weblogic 也可以使用web-brutator工具爆破账号密码。...0x04 漏洞修复 修改弱口令账号,建议密码长度大于8位,采用大小写字母+数字+特殊字符组合。 通过限制Weblogic Console的访问来阻断针对这些漏洞的攻击。

    2.5K10

    Python编程快速上手——强口令检测算法案例分析

    本文实例讲述了Python口令检测算法。分享给大家供大家参考,具体如下: 强口令检测 题目如下: 写一个函数,它使用正则表达式,确保传入的口令字符串是强口令。...强口令定义:长度不少于8个字符,同时包含大写和小写字符,至少含有一个数字。可能需要多个正则表达式来测试字符串,以保证其强度。...强口令强度足够,可以使用!') ---- 输出结果 ?...相关内容感兴趣的读者可查看本站专题:《Python数据结构与算法教程》、《Python Socket编程技巧总结》、《Python函数使用技巧总结》、《Python字符串操作技巧汇总》、《Python入门与进阶经典教程...》及《Python文件与目录操作技巧汇总》 希望本文所述对大家Python程序设计有所帮助。

    1.1K20

    我为什么要使用弱口令?兼谈对用户口令的保护措施

    笔者是网络安全从业人员,深知弱口令在安全认证环节的脆弱性,但我仍在很多地方使用弱口令(除了一些跟资金相关的比较重要的应用),不光是我,相信很多安全从业人员也或多或少的在使用弱口令,普通用户就更别提了。...当然,特别重要的应用,如支付宝,就算官方各种诱导(希望大家改为6位数字口令),笔者也坚持不为所动,始终使用的是超长的复杂口令。 用户使用弱口令是出于什么考虑呢?...对于大部分普通用户而言,弱口令好记,而复杂口令很容易遗忘; 但对很多安全从业者而言,在某个网站上使用弱口令,不是不注重安全,而是我不信任你!有的时候,真不能怪用户的安全意识不足。...我不知道你是如何处置我的口令的。 之前曾经收到过一些注册确认邮件,结果邮件中竟然包含我的明文口令,自此,凡是注册都得小心翼翼,能用弱口令的就先用弱口令。 我的口令是我的隐私,这个数据,它是我的!...,让用户放心的使用高强度的口令,至少,如果你的这个应用不是Gmail、支付宝或者微信的话,我是不会放心的把自己常用的复杂口令交给你来保管的。

    1K20

    口令破解(web安全入门07)

    一、口令破解 1.1 口令安全概述 现在很多地方以用户名(账户)和口令(密码)作为鉴权的方式,口令(密码)就意味着访 问权限。例如网站后台、数据库、服务器、个人电脑、QQ、邮箱等等。...1.2 口令安全现状 1、弱口令 类似 123456、654321、admin123 等这些常见的弱密码 2、默认口令 很多应用或者系统存在默认口令。...密码字典大致分为以下几大类 3.1 弱口令字典 比如 123456,admin 等这样的默认口令或弱口令 3.2 社工字典 人在设置密码的时候,往往为了便于记忆,密码的内容和组合会与个人信息有关,比如常见...linux 口令破解,也分远程破解和和本地破解。...复制一份 shadow 文件 john shadow john shadow --show 六、网络服务口令破解 1、破解 MSSQL 口令 hydra -l sa -P /root/dic/test_pwd.dic

    1.2K20

    漏洞复现 - - -Tomcat弱口令漏洞

    目录 一,简介 二,Tomcat弱口令 1 tomcat发现  2 使用bp抓取登录包  3 Burpsuite爆破 1.将抓到的包发送到爆破模块,快捷键ctrl+i  2,选用自定义迭代器  3,开始爆破...包到Tomcat Web应用程序管理者 一,简介 Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf omcat-users.xml文件中配置,不少管理员为了方便,经常采用弱口令...Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户存在弱口令,这很容易被利用上传webshell。...二,Tomcat弱口令 1 tomcat发现  2 使用bp抓取登录包  发现账户密码都是base64加密 解密发现是admin:admin  3 Burpsuite爆破 1.将抓到的包发送到爆破模块

    2.6K30

    常见弱点端口及设备默认口令

    0x01 常见弱点端口 端口号 服务 弱点 21 FTP 匿名上传、下载,弱口令爆破 22 SSH 弱口令爆破,SSH隧道及内网代理转发,文件传输 23 Telnet 弱口令爆破,嗅探 25 SMTP...、搜集目标内网信息 389 LDAP目录访问协议 是否匿名访问,注入允许,弱口令 443 OpenSSL 心脏滴血以及一些web漏洞测试 445 SMB 弱口令爆破,检测是否有ms_08067或者ms17...1099 JAVArmi 远程命令执行,rmi反序列化漏洞 1352 Lotus domino邮件服务端口 可能存在弱口令、信息泄露 1433 MSSQL 注入、提权、SA弱口令、爆破 1521 Oracle...zebra 3128 squid代理默认端口 匿名访问,可能漫游内网 3306 MySQL 弱口令、提权、爆破 3311,3312 kangle主机管理系统登陆 说明 3389 远程桌面服务 弱口令,输入法漏洞...,JBOSS版本漏洞,也可弱口令,未授权访问漏洞 8083 Vestacp 主机管理系统 (国外用较多) 8089 Jetty、Jenkins 可能存在反序列化,控制台弱口令等漏洞 8161 Apache

    1.3K30

    思科路由器口令:启用和加密

    Cisco路由器上可以配置多种类型的口令,例如使能口令、Telnet和SSH连接的加密口令以及控制台端口,所有这些密码位置都代表密码的良好访问位置,但如果您只在一个访问位置上有一个密码,则至少应该有一个启用密码...设置使能密码 每次从用户EXEC模式切换到特权EXEC模式时都需要使用使能口令。 此口令为您的路由器提供安全保护,因为特权执行模式是所有危险命令所在的位置,包括访问全局配置模式。...设置加密密码 思科针对使能口令固有问题的解决方案是创建一种名为加密口令的新型口令。 同时配置使能口令和加密口令时,加密口令是用于从用户执行模式切换到特权执行模式的口令

    1K41
    领券