为了浪费技术支持诈骗者的时间,可以使用这个虚假的命令提示符代替真正的 Windows 命令提示符。 它基于 Windows 7 命令提示符,但与大多数其他 Windows 版本中的命令提示符没有明显不同。 骗子常用的很多命令,比如tree、netstat、powercfg都在这个里面模拟,但是它们提供了骗子意想不到的结果,例如tree命令绘制了一个ASCII树,而powercfg命令返回时没有错误,没有警告和信息 - 每次都不会失败。 未包含的所有命令都会返回通常的错误,如实际命令提示符中为无效命令显示的那样,但是可以添加其他命令。
2021-07-16 15:04:37 25KB 开源软件
1
欺骗的艺术-沃尼亚克,解压后word版
2021-07-13 16:00:08 190KB 社工 欺骗 反欺骗
1
竞争模型的matlab代码用于音频欺骗检测的深度残差神经网络 这个 repo 为我们的论文Deep Residual Neural Networks for Audio Spoofing Detection提供了一个实现,这也描述了UCLANESL团队在 . 数据集 ASVSpoof2019 数据集可以从以下链接下载: 训练模型 python model_main.py --num_epochs=100 --track=[logical/physical] --features=[spect/mfcc/cqcc] --lr=0.00005 请注意,CQCC 特征是使用 中的 Matlab 代码计算的,因此在尝试使用 CQCC 特征训练或评估模型之前,您需要运行此文件以生成 CQCC 特征的缓存文件。 执行多个结果文件的融合 python fuse_result.py --input FILE1 FILE2 FILE3 --output=RESULTS_FILE 评估模型 在评估数据集上运行模型以生成预测文件。 python model_main.py --eval --eval_out
2021-07-07 20:13:39 13.51MB 系统开源
1
站群逆天功能: 1、无限克隆目标站点!批量目标站镜像克隆,伪原创批量替换,秒仿任意站点! 2、多类词优化-对应本类网站标题-对应本类关键词-对应本类描述-对应本类js广告 3、搜索留痕外推:作用于宣传型推广,利用知名高权重域名来做,如:百度百科、腾讯微博、百度知道、美团团购等各大知名网站 4、模板标签化,简单明了易于修改,只要稍加懂点HTML知识即可 5、自动新闻采集、自动模板采集 6、随机关键词生成、二级域名拼音或非拼音优化、随机端口优化、随机IP进制优化、随机短网址优化、随机外推URL地址、锚文本10进制16进制转码、锚文本随机拼音标注 7、蜘蛛池,引蜘蛛批量收录新站作用。 8、实时监测蜘蛛爬取并记录 9、内容可选择性插入干扰字符 10、页面内容指定替换 11、主动推送 12、源代码干扰设置 13、汉字繁简体切换,在页面全局繁体下 针对TDK局部位可以进行转简体 14、首页与内页分离缓存控制,互不影响,后台可开启或关闭 15、指定蜘蛛缓存,人为访问或非指定蜘蛛爬行则不缓存(此举解决了各大搜索引擎蜘蛛来访而造成硬盘堵塞) 16、1对1标签规则,首页TDK规则 与 内页TDK规则分离调用,互不干涉 17、1对1指定【域名->目标站->资料夹】设置,当访问的域名为非指定域名时,自动泛镜像、自动调用公用资料夹。 18、支持反向代理 19、批量主域名301重定向至www站点 20、广告智能判断,开启广告时,蜘蛛访问不加载广告,人为访问即加载广告。 21、PC+移动端广告页面分离设置。 22、锚文本单字拼音标注。 23、全局锚文本锁定,你所点击的锚文本标题会对应你打开的文章标题 24、访问欺骗设置:开启访问欺骗时,人为访问看到的是:错误页面 或 空白页面 或 自定义的其他页面,蜘蛛抓取的是正常页面
1
本文在模拟网络攻击实验环境中,使用Python的scapy模块构造ARP数据包发送给目标机进行ARP欺骗,成功实施了中间人攻击,然后嗅探局域网内部网络流量,截取HTTP协议数据包进行解析,初步实现了在被攻击者浏览网页点击图片时,实时抓取这些点击的图片的ARP攻防系统功能之一,后面可以进一步改进完善ARP攻防系统,增加其他网络安全防护的功能。
2021-06-20 07:30:44 1.4MB scapy ARP python 中间人攻击
1
Chalearn CeFA面对反欺骗挑战 这是我们在CVPR 2020上针对Chalearn单模式人脸防欺骗攻击检测挑战的解决方案的代码。 如果您在实验中使用此代码,请访问以下论文: : 我们的解决方案基于两种类型的人工变换:秩合并[1]和光流[2],并在端到端流水线中组合以进行欺骗检测和序列增强,以丰富伪造轨道的集合。 参考 [1] Basura Fernando,Efstratios Gavves,Jose Oramas,AmirGhodrati和Tinne Tuytelaars。进行行动识别的排名汇总。TPAMI,39(4):773–787,201 [2] C. Liu。 超越像素:探索运动分析的新表示形式和应用。 博士论文。 麻省理工学院,2009。 训练步骤 步骤1。 安装at_learner_core cd /path/to/new/pip/environment
2021-06-18 22:47:10 3.15MB Python
1
ARP缓存中毒攻击缓解器SDN POX SDN控制器上的ARP欺骗缓解模块。 产品特点 防止LAN攻击者以很少的开销中毒节点的缓存表条目。 防止恶意数据包进入网络。 建立 ARPspoofperf.py使用检测模块创建测试设置。 ARPspoofperfwithoutsol.py创建没有检测模块的测试设置。 l2_learning_arp_mitigation.py在POX控制器上具有ARP缓解模块。 算法: 请参考 怎么跑 使用./pox.py log.level --DEBUG proto.dhcpd --network = 10.1.1.0 / 24 --ip = 10.1.1
2021-06-18 21:50:08 15KB arp sdn arp-spoofing Software-definednetworking
1
欺骗工具用于dvwa实验平台
2021-06-14 18:00:04 225KB dvwa
1
arp主机和网关欺骗实现
2021-06-08 09:00:10 1.4MB arp 主机欺骗 网关欺骗
1