LzSkyline
【屠龙刀】Jetbrain全家桶通杀完美破解方案(含IDEA 2025.1)
写在前面 旧的激活服务器地址陆续用不了了,后面再失效的话大家自己去找就行,可以分享到评论区,pj方法不变的话我就不每次更新了 response: “https://account.jetbrains.com/fls-auth" 感谢zhile大神及其开发的ja-netfilter项目,本文主要基于j
8
|
0
MacOS安装破解BurpSuite2025.6.3
写在前面 如果破解后提示包损坏的,可以在破解替换文件之前先运行一遍原版,点一下允许外部程序运行,再进行破解,这样就不会显示包损坏了。或者在终端输入xattr -r -d com.apple.quarantine ,再把burp app图标拖到终端然后回车执行命令即可 至于评论区说的其他的报错情况我就
2
|
0
typecho内容完整迁移halo方案
背景 时隔多年,终于下定决心把博客从老旧的 lnmp + typecho 迁移到更现代的 docker + halo 方案了。 原博客中文章、回复、附件的迁移一直是之前比较苦恼的问题,halo官方提供的插件并不好用,很久没有更新了,而且不能迁移附件(本来想手动搞,结果我用的时候还报错了) 今天无意中
5
|
0
VocabMeld - 沉浸式语言学习 Chrome 插件
刚用opus4.5撸的一个新玩具,毛遂自荐一下。 智能替换网页词汇,创造沉浸式双语学习环境,在日常浏览中自然习得语言。 基于「可理解性输入」理论,让语言学习融入日常生活 核心设计理念 VocabMeld 基于语言学家 Stephen Krashen 的「可理解性输入 (Comprehensible
2
|
0
腾讯乐享去水印-油猴脚本
公司最近从confluence换到了腾讯新出的这个内部知识库,整体跟飞书挺像的,但他水印打的太丧心病狂了,飞书的勉强能接受,这个都影响观感了,所以调试了一下。 水印植入的比较简单粗暴,随机class名称,一个暗水印一个明水印,用backgroundImage的方式平铺的水印图片。 直接油猴去掉就好了
4
|
0
kali扫描附近隐藏WiFi的方法
在 Kali Linux 中,扫描附近的 隐藏 WiFi(Hidden SSID)(即广播中不直接显示 SSID 的 AP)通常需要 无线网卡支持监听模式 + 抓取探测/关联请求。方法总结如下: 方法 1:airmon-ng + airodump-ng 开启监听模式 airmon-ng check
1
|
0
WiFi 攻击技术整理
WiFi Deauthentication(解除认证)攻击 技术原理 WiFi 网络基于 IEEE 802.11 协议,其管理帧(Management Frames)在早期设计时未加密,攻击者可以: 监听空中数据包:捕获客户端与 AP 之间的通信 伪造管理帧:构造虚假的 Deauth 帧 广播欺骗包
2
|
0
门店IoT设备安全评估方案
背景&目标 出于工作需要,计划对门店iot设备进行系统性评估,所以整理了一个简要的评估方案。 开始前要考虑两个问题: 业务、安全关心的风险都有哪些? 怎么去评估安全风险?哪些维度? 思考清晰后实施起来就简单了,下面提供一个简单的方案模板: 评估对象 测试门店: 选取3-5家有代表性的店铺。 测试设备
2
|
0
智能异常检测系统:基于自适应基线的实时威胁检测
最近在做基线相关的入侵检测,需要检出IP异常、UA异常、频率异常、请求流量异常四类场景,搞完发现效果不错,能有效压制正常的业务docker重启导致的ip变动,测试攻击0漏报,日误报量<20,可通过动态基线自学习持续降低,整理了一下关键算法分享出来。 注:以下全部内容为本人原创,转载请注明,未经许可不
1
|
0
基于GhidraMCP实现AI自动逆向分析(Mac/Windows/Linux)
背景 ChatGPT出来之后,就一直用AI帮我分析汇编代码,从逆向工具里复制过去,让AI帮我转换成通俗易懂的伪代码,确实方便了很多。 前两天分析一个C2后门的时候犯懒了,不想自己复制粘贴了,想让AI像Agent一样自己操作,于是搜了一下Ghidra相关的MCP库,发现还真有: https://git
4
|
0