CCATK-V1 使用socks4 / 5代理攻击http服务器的脚本。 删除了混合代理洪水 新特性: 快速套接字重用 改进的CC模式 随机客户端IP 具体信息: 使用Python3 添加了更多智能选项 Http洪水 Http端口洪水 Http慢速攻击 支持HTTPS Socks4代理下载器 Socks4代理检查器 Socks5代理下载器 Socks5代理检查器 随机Http发布数据 随机Http标头 随机Http Useragent 移除了混合代理洪水 添加了代理模式选择 仍在改进的项目 安装 pip3 install requests pysocks git clone https://github.com/BlueSkyXN/CCATK.git cd CCATK 使用 python3 atk.py #CCATK-V2 使用socks4 / 5代理攻击http(s)服务器的脚本。 新闻
2022-06-19 16:41:31 15KB python ddos attack python3
1
zaproxy(Web渗透测试 Zed Attack Proxy)
2022-06-02 18:00:39 92.28MB 前端 综合资源
AES_brute_force 通过多线程暴力破解和AES-NI打破AES密钥。 阅读Desafio5.txt,获取有关软件体系结构和策略的文档,以及有关我们如何在制动AES密钥时达到高性能的更多信息。 阅读代码/README.txt,以获取有关编译和运行的更多信息。 这两个文档文件都是葡萄牙语,但是代码应该非常简单。 主要检查文件代码/main.c。
2022-05-04 17:59:35 1.32MB Assembly
1
该文提出了基于相干态的诱骗方案的仿真方法,并分析考察诱骗脉冲与信号脉冲的通过率比值,验证了诱骗方案对克服光子数分裂数攻击的有效性。将该比值作为考察量,仿真了以平均光子数为0,0.2,0.6分别作为真空信号,真实信号和诱骗信号。在信道损失参数为0.2dB/km,探测效率为20%,暗计数为10-5的情况下,安全通信距离可以达到140km。由于本仿真方法使用经典计算机仿真,为量子信息的研究提供了新的手段。
1
堆溢出攻击教程(heap overflow attack
2022-04-16 15:09:51 652KB 黑客 堆溢出
1
针对ImageNet,CIFAR10和MNIST的PyTorch对抗性攻击基准 ImageNet,CIFAR10和MNIST的PyTorch对抗性攻击基准(最先进的攻击比较) 该存储库提供了用于评估各种对抗攻击的简单PyTorch实现。 该存储库显示每个数据集的最新攻击成功率。 该存储库利用了攻击库,例如 , 等。 如果您对此存储库有疑问,请给我发送电子邮件( )或提出问题。 影像网 该存储库提供了一个包含1,000个类的小型ImageNet验证数据集。 该数据集每个班级有5张图像(总计5,000张图像)。 这是ImageNet验证数据集的子集。
2022-04-08 12:29:43 629.38MB deep-learning pytorch mnist imagenet
1
DOS攻击源码,http slow 攻击 slow read 攻击
2022-04-08 10:21:57 32KB attack
1
MS12-020 3389 DRP Attack 0day 3389漏洞攻击。任何服务器 防御在高 只要开了3389 并且没有打补丁的 可以利用这个工具直接秒杀服务器!
2022-03-25 00:50:29 1.24MB 3389漏洞攻击MS12-020
1
shiro_attack-2.2.jar
2022-03-23 19:07:11 24.93MB shiro_attack-2.2 shiro_反序列化
1
这是一种在Vigenere密码上使用暴力破解和字典攻击相结合的工具。 目前,密钥是使用蛮力生成的(即将很快尝试使用字典生成的密码)。 然后,每个密钥用于解码编码的消息输入。 分析输出,然后将其放入排名表。 将根据各种因素对输出进行排名(目前,仅统计输出中词典词的数量)。 面向未来:更好的密钥生成,尝试将字典单词与数字组合。 如果失败,将使用蛮力。 对于字典攻击的所有尝试,将仅生成已知密钥长度范围内的密钥。 更好的排名系统和可能的解码消息的分析。 注意:当前发布的版本是我在一个晚上制作的! 它尚不准备发布,但是是一个值得思考的有趣项目,我需要更多的想法来进行上述改进。 讨论可能的解决方案和想法!
2022-03-09 11:00:49 3.33MB 开源软件
1