Advertisement

Katana:专为Google hacking设计的Python工具

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
Katana是一款用Python编写的强大工具,专门用于执行针对Google的黑客技巧(Google hacking),旨在帮助安全专家发现并利用潜在的安全漏洞。 Katana-ds(ds代表dork_scanner)是一个简单的Python工具,可自动执行Google Hacking/Dorking并支持Tor。 安装方式: 使用软件包管理器安装要求如下: ``` cd Katanapython3 -m pip install -r requirements.txt ``` 在Windows上测试用法: ``` cd Katana python3 kds.py -h (显示帮助信息) ``` 选项: - `-g`:用于Google模式 - `-s`:用于scad

全部评论 (0)

还没有任何评论哟~
客服
客服
  • KatanaGoogle hackingPython
    优质
    Katana是一款用Python编写的强大工具,专门用于执行针对Google的黑客技巧(Google hacking),旨在帮助安全专家发现并利用潜在的安全漏洞。 Katana-ds(ds代表dork_scanner)是一个简单的Python工具,可自动执行Google Hacking/Dorking并支持Tor。 安装方式: 使用软件包管理器安装要求如下: ``` cd Katanapython3 -m pip install -r requirements.txt ``` 在Windows上测试用法: ``` cd Katana python3 kds.py -h (显示帮助信息) ``` 选项: - `-g`:用于Google模式 - `-s`:用于scad
  • Hacking Google Interview Handouts
    优质
    本书揭示了谷歌面试的手册内容和策略,帮助读者深入了解谷歌工程师面试的流程、技巧以及所需掌握的知识点。 Hacking a Google Interview课程的作业部分。
  • OctoBlob:OCT与OCTA处理Python
    优质
    OctoBlob是一款专门针对光学相干断层扫描(OCT)及血管成像(OCTA)数据处理而设计的Python工具包,提供高效的数据分析和可视化功能。 Octoblob:用于执行OCT OCTA处理的Python工具 本段落档提供了关于安装、交互式运行OCTA处理以及创建批处理脚本的相关指导。其目的在于解释工具链体系结构,区分OCT OCTA库与处理脚本,并解答其他重要的但可能令人困惑的问题。实际上,对于OCTA数据的处理将通过使用Python脚本来完成(即进行批量操作),而无需用户干预。 先决条件 目前有两个广泛使用的Python版本:2.7和3.7+(分别称为Python 2和Python 3)。当前Octoblob是用一种兼容于这两种版本的方式编写的,但这可能不会一直保持下去。以下是针对不同情况的说明: - 如果您尚未安装任何Python环境,并且没有理由不使用最新版本的话,请直接安装Python 3 Anaconda发行版。 - 若您的工作主要依赖于Python 2并且不想做出改变或引起混乱,那么请按照相应的指导进行操作。 重要的是要明白未来Octoblob可能需要适应单一的Python版本。
  • avast卸载——强力卸载
    优质
    这款专为Avast设计的卸载工具能够彻底移除软件及其残留文件。它帮助用户解决常规卸载方法无法完全清除的问题,确保系统干净无痕。 专用卸载工具——avast杀毒软件的强制卸载工具,请慎用!此工具可以彻底删除杀毒软件的所有痕迹,包括进程。
  • Pyenv-Win:WindowsPython版本管理 Pyenv允许您...
    优质
    Pyenv-win是一款专门为Windows用户打造的Python版本管理工具。它基于Pyenv构建,支持轻松安装、切换和管理系统中不同版本的Python环境。 适用于 Windows 的 pyenv 是一个很棒的工具。我们已将其移植到 Windows 平台,并希望收集大家的意见来改进这个库,您的反馈对我们非常重要。 对于现有的 Python 用户来说,我们的支持随时可用。我们也欢迎贡献者及感兴趣的朋友们加入进来,您们的帮助会让我们更加充满动力! 常见问题解答: - 如何进行贡献 - 错误跟踪器和支持信息 - 许可和版权说明 - 作者介绍与感谢名单 重要公告:为了保持与 pyenv 在 Linux 和 macOS 上的同步性,pyenv-win 默认安装的是64位版本。然而,为确保兼容旧版的 pyenv-win 用户需求,我们继续维护32位分支。 无论选择哪个版本,都可以安装 64bit 或者 32bit 的 Python 版本;不同之处在于它们的名字标识: - 对于 64-bit-train(master)分支,即使用的是pyenv版本号为2.64.x的配置。 例如,在查看可用列表时会看到如下内容: ``` > pyenv install -l ... 3.8.0-win32 ```
  • PopCat-AutoClicker:PopCat.Click自动点击
    优质
    PopCat-AutoClicker是一款专门针对PopCat.Click游戏定制开发的自动化辅助软件,能够帮助玩家实现一键操作,轻松完成游戏中复杂的连续点击任务。 使用popcat-autoclicker针对popcat.click的自动点击器的方法如下:首先按下CTRL + SHIFT + I打开开发者工具,然后切换到控制台选项卡,在其中粘贴脚本内容。如果需要调整每秒点击次数(cps),可以在脚本的第一行进行修改。完成设置后,按Enter键执行脚本即可享受自动单击的乐趣。
  • MyProjectToolbar:客户项目而栏!
    优质
    MyProjectToolbar是一款专门为满足客户项目管理需求而打造的高效工具栏。它集成了多项实用功能,助力用户轻松组织和跟踪项目进程,提升工作效率。 我的项目工具栏myProjectToolbar有两个版本:网页底部的工具栏。无论您是否能够或愿意直接修改代码,都可以使用书签来实现相同的功能!在这两个版本中,用户可以对测试页面进行评论并截图,并且会自动创建Jira票证。 该工具已在IE10+、Firefox、Chrome和Safari上成功进行了测试。当在网站底部添加了这个项目之后,在点击“open a bug”时,会出现一个输入框供用户填写错误详情。随后,屏幕会被截屏并通过AJAX调用PHP脚本,并且在您的Jira项目中创建相应的票证。 这张票包含以下信息:用户的描述作为摘要、一张截图附于其后以及页面的URL和用于测试的浏览器及其版本等详细信息(包括用户代理)。需要注意的是,在某些情况下,可能无法截取屏幕快照。
  • Cocos-JSC-Endecryptor: Cocos JSC 加解密
    优质
    Cocos-JSC-Endecryptor是一款专门针对Cocos游戏引擎打造的JSC加解密工具,旨在提供高效、安全的代码保护方案,增强应用的安全性。 cocos-jsc-endecryptor简介:Cocos Creator 在构建过程中支持对脚本进行加密和压缩处理。然而,官方并未提供解压及解密工具,这给 jsc 的二次开发与重用带来不便。此工具弥补了这一不足,提供了与 Cocos Creator 相同的加/解密、加/解压功能。它使用户能够方便地对构建得到的 jsc 文件进行解密和解压缩操作,从而获取 js 文件;同时也能将 js 文件重新加密并打包成 jsc 格式。 此 master 分支适用于 CocosCreator 1.x 版本编译导出的 jsc文件。如果使用的是Cocos Creator2.0.2版本,请切换到 v2.0分支进行操作。 **使用说明** 在命令行中,如需执行加密功能,则将第二个参数设置为 encrypt;若要解密,则应将其设为 decrypt。此选项是必需的。 另外,如有需要自定义加密密钥的话,可添加 --key 或 -k 参数,并紧跟所需的密钥字符串进行指定。 以上就是关于cocos-jsc-endecryptor的基本介绍及其使用方法概览。
  • TransMac黑苹果U盘写入
    优质
    TransMac是一款专门针对黑苹果用户开发的U盘写入工具,能够帮助用户轻松地将操作系统安装到USB驱动器上,极大地方便了系统的安装与迁移。 TransMac 是一款适用于Windows的实用程序,能够读取、写入并格式化Macintosh高密度磁盘、CD-ROM以及SCSI光驱(包括SyQuest、Bernoulli、Zip光学磁盘和硬磁盘)。它的特点有:支持长文件名、删除和复制目录树的能力,以及在拷贝时保持或更新文件时间的功能。升级版还包括改进的界面设计,如可缩放的主窗口,并采用了列表视图替代了标准列表框,同时增加了右键弹出式菜单的支持功能。
  • Exe和Dll加壳与脱壳
    优质
    这是一款专门针对Windows可执行文件(.exe)和动态链接库文件(.dll)开发的安全工具,提供高效、稳定的加壳及脱壳功能,适用于软件保护和个人安全研究。 这组工具用于对应用程序进行加壳与脱壳操作。其中upx.exe可以将应用程序加壳,只需将其拖放到upx.exe图标上即可。