1
0
Fork 0
mirror of https://github.com/tldr-pages/tldr.git synced 2025-07-23 08:35:31 +02:00

ha*: add Korean translation (#14474)

This commit is contained in:
HoJeong Im 2024-10-31 17:41:16 +09:00 committed by GitHub
parent 3bc44eb621
commit 3f129857da
No known key found for this signature in database
GPG key ID: B5690EEEBB952194
5 changed files with 148 additions and 0 deletions

View file

@ -0,0 +1,16 @@
# hangups
> Google Hangouts용 타사 명령줄 클라이언트.
> 더 많은 정보: <https://github.com/tdryer/hangups>.
- `hangups` 시작:
`hangups`
- 문제 해결 정보 및 도움말 표시:
`hangups -h`
- hangups에 대한 새로 고침 토큰 설정:
`hangups --token-path {{경로/대상/토큰}}`

View file

@ -0,0 +1,36 @@
# hardhat
> Ethereum 소프트웨어 개발 환경.
> 더 많은 정보: <https://hardhat.org>.
- 사용 가능한 하위 명령어를 나열 (또는 구성 파일이 없는 경우, 새로운 프로젝트 생성):
`hardhat`
- 현재 프로젝트를 컴파일하고, 모든 아티팩트를 빌드:
`hardhat compile`
- 프로젝트를 컴파일한 후 사용자 정의 스크립트를 실행:
`hardhat run {{경로/대상/스크립트.js}}`
- Mocha 테스트 실행:
`hardhat test`
- 주어진 모든 테스트 파일을 실행:
`hardhat test {{경로/대상/파일1.js}} {{경로/대상/파일2.js}}`
- 개발을 위해 로컬 Ethereum JSON-RPC 노드를 시작:
`hardhat node`
- 특정 호스트 이름과 포트를 사용하여 로컬 Ethereum JSON-RPC 노드를 시작:
`hardhat node --hostname {{호스트명}} --port {{포트}}`
- 캐시 및 모든 아티팩트 정리:
`hardhat clean`

View file

@ -0,0 +1,36 @@
# hashcat
> 빠른 고급 비밀번호 복구 도구.
> 더 많은 정보: <https://hashcat.net/wiki/doku.php?id=hashcat>.
- 기본 hashcat 마스크를 사용하여 무차별 대입 공격(모드 3)을 수행:
`hashcat --hash-type {{hash_타입_아이디}} --attack-mode {{3}} {{hash_값}}`
- 알려진 4자리 패턴으로 무차별 대입 공격(모드 3)을 수행:
`hashcat --hash-type {{hash_타입_아이디}} --attack-mode {{3}} {{hash_값}} "{{?d?d?d?d}}"`
- 인쇄 가능한 모든 ASCII 문자 중 최대 8개를 사용하여 무차별 대입 공격(모드 3)을 수행:
`hashcat --hash-type {{hash_타입_아이디}} --attack-mode {{3}} --increment {{hash_값}} "{{?a?a?a?a?a?a?a?a}}"`
- Kali Linux 상자의 단어 목록을 사용하여 사전 공격(모드 0)을 수행:
`hashcat --hash-type {{hash_타입_아이디}} --attack-mode {{0}} {{hash_값}} {{/usr/share/wordlists/rockyou.txt}}`
- 일반적인 비밀번호 변형으로 변형된 RockYou 단어 목록을 사용하여 규칙 기반 사전 공격(모드 0)을 수행:
`hashcat --hash-type {{hash_타입_아이디}} --attack-mode {{0}} --rules-file {{/usr/share/hashcat/rules/best64.rule}} {{hash_값}} {{/usr/share/wordlists/rockyou.txt}}`
- 두 가지 다른 사용자 정의 사전의 단어 연결을 사용하여 조합 공격(모드 1)을 수행:
`hashcat --hash-type {{hash_타입_아이디}} --attack-mode {{1}} {{hash_값}} {{/경로/대상/사전1.txt}} {{/경로/대상/사전2.txt}}`
- 이미 크랙된 해시의 결과를 표시:
`hashcat --show {{hash_값}}`
- 모든 예시 해시 표시:
`hashcat --example-hashes`

28
pages.ko/common/hashid.md Normal file
View file

@ -0,0 +1,28 @@
# hashid
> 데이터 및 비밀번호 해시를 식별하는 Python3 프로그램.
> 더 많은 정보: <https://github.com/psypanda/hashID>.
- `stdin`에서 해시를 식별 (입력, 복사 및 붙여넣기 또는 해시를 프로그램에 파이프 사용):
`hashid`
- 하나 이상의 해시를 식별:
`hashid {{해시1 해시2 ...}}`
- 파일의 해시를 식별 (한 줄에 하나의 해시):
`hashid {{경로/대상/해시.txt}}`
- 가능한 모든 해시 유형 표시 (salt된 해시를 포함):
`hashid --extended {{해시}}`
- `hashcat`의 모드 번호와 `john`의 해시 유형 형식 문자열을 표시:
`hashid --mode --john {{해시}}`
- `stdout`으로 출력하는 대신 파일에 출력을 저장:
`hashid --outfile {{경로/대상/출력파일.txt}} {{해시}}`

View file

@ -0,0 +1,32 @@
# haxelib
> Haxe 라이브러리 관리자.
> 더 많은 정보: <https://lib.haxe.org/>.
- Haxe 라이브러리 검색:
`haxelib search {{키워드}}`
- Haxe 라이브러리 설치:
`haxelib install {{라이브러리이름}}`
- 특정 버전의 Haxe 라이브러리를 설치:
`haxelib install {{라이브러리이름}} {{버전}}`
- 설치된 모든 Haxe 라이브러리를 업그레이드:
`haxelib upgrade`
- Git 저장소에서 라이브러리의 개발 버전을 설치:
`haxelib git {{라이브러리이름}} {{git_주소}}`
- Haxe 라이브러리 설치 삭제:
`haxelib remove {{라이브러리이름}}`
- 로컬에 설치된 Haxe 라이브러리의 트리를 출력:
`haxelib list`