网站首页 关于作者 Bee 的所有文章

  • 如何使用hBlock提升你的网络和隐私安全

    关于hBlock hBlock是一款针对用户网络安全和隐私安全的保护工具,该工具可以通过屏蔽广告、屏蔽应用程序跟踪和恶意软件域名来保护你的信息安全。 hBlock是一个符合POSIX的Shell脚本,它可以从多个来源获取提供广告、跟踪脚本和恶意软件的域名列表,并创建一个hosts文件和其他格式,以防止你的系统跟它们建立连接。 需要注意的是,hBlock在默认情况下会替换系统的hosts文件,如果有要保留的条目,请考虑先进行备份。 支持的源 数据源 主地址 镜像 adaway.org URL URL AdBlock NoCoin List URL URL AdGuard - Simplified URL URL disconnect.me - Ad URL URL disconnect.me - Malvertising URL URL disconnect.me - Malware URL URL disconnect.me - Tracking URL URL ETH PhishingDetect URL URL FadeMind - add.2o7Net URL URL FadeMind - add.Dead URL URL FadeMind - add.Risk URL URL FadeMind - add.Spam URL URL KADhosts URL URL malwaredomainlist.com URL URL malwaredomains.com - Immortal domains URL URL malwaredomains.com - Just domains URL URL matomo.org - Spammers URL URL mitchellkrogza - Badd-Boyz-Hosts URL URL pgl.yoyo.org URL URL ransomwaretracker.abuse.ch URL URL someonewhocares.org URL URL spam404.com URL URL StevenBlack URL URL winhelp2002.mvps.org URL URL ZeroDot1 - CoinBlockerLists URL URL zeustracker.abuse.ch URL URL   工具安装 hBlock支持在各种软件包管理器中安装和使用,具体请查看【最新列表】。除此之外,广大研究人员也可以通过执行下列命令将该项目最新版本的代码克隆至本地: git clone https://github.com/hectorm/hblock.git 如果你想手动执行工具安装的话,也可以执行下列命令: curl -o /tmp/hblock 'https://raw.githubusercontent.com/hectorm/hblock/v3.4.2/hblock' \   && echo 'a7d748b69db9f94932333a5b5f0c986dd60a39fdf4fe675ad58364fea59c74b4  /tmp/hblock' | shasum -c \     && sudo mv /tmp/hblock /usr/local/bin/hblock \     && sudo chown 0:0 /usr/local/bin/hblock \     && sudo chmod 755 /usr/local/bin/hblock 我们也可以直接使用NPX在不需要安装的情况下运行hBlock: npx hblock 工具使用 脚本参数 工具支持使用各种选项参数来控制工具的任务执行: Usage: hblock [options...]      -O, --output FILE            Hosts 文件路径(默认:/etc/hosts)    -R, --redirection IP           屏蔽了列表中所有条目的目的IP地址                                (默认:0.0.0.0)    -H, --header HEADER          Hosts文件头部需要引入的内容,你可以使用其他命令的输出作为该参数的数据,例如"$(cat header.txt)"    -S, --sources URLS           用于生成屏蔽列表的数据源,每个URL用空格分隔    -W, --whitelist ENTRIES       需要从屏蔽列表中移除的条目    -B, --blacklist ENTRIES        需要添加到屏蔽列表中的条目,每个域名用空格分隔    -b, --backup [DIRECTORY]     设置时间戳备份 (默认:输出文件目录)    -l, --lenient                   针对数据源进行IP地址匹配                                (默认: 0.0.0.0, 127.0.0.1 或none)    -i, --ignore-download-error   发生下载错误时继续执行任务    -c, --color auto|true|false     颜色高亮输出(默认:auto)    -q, --quiet                   禁用非错误消息    -v, --version                 显示工具版本信息和退出    -h, --help                   显示工具帮助信息和退出 保留内容 该脚本会替换掉你系统中的hosts文件,如果你想要恢复其中的部分内容,可以直接使用下列数据结构对要恢复的内容进行“封装”: # <custom>     ...   </custom> 临时禁用hBlock 有的时候你可能需要临时禁用hBlock,最简单的方式就是快速生成一个不包含任何屏蔽域名的hosts文件,命令如下: hblock -S none -D none 工具使用演示 演示视频:【点我观看】 许可证协议 本项目的开发与发布遵循MIT开源许可证协议。 项目地址 hBlock:【GitHub传送门】 参考资料 https://en.wikipedia.org/wiki/Hosts_(file) https://hblock.molinero.dev/ https://github.com/hectorm/hmirror ...

    2023-09-08 214
  • 这么高调的黑客,网警还是头一次见;攻击POS机后台窃取个人信息74万条!4人获刑

    这么高调的黑客,网警还是头一次见   你有装*的权利 我就有让你倒下的实力!打造网络安全,传扬黑客文化!实力、信誉、效率,三结合! 我们来自……!!! 嚯,真长见识啊。 这是把违法犯罪当“光辉战绩”? 把危害他人权益当事业来干了?   (上图为黑客网上发布的小广告) 2023年8月,四川遂宁船山公安成功打掉一本地网络“黑客”犯罪团伙,侦破非法侵犯公民个人信息、非法控制计算机信息系统、非法获取计算机信息系统数据、破坏计算机信息系统等系列案件。 工作室网发“服务广告”警方发现端倪   2023年7月中旬,遂宁船山公安在某短视频平台上发现,有用户发布了上述狂妄、骄傲的“服务广告”。   </p> 网安民警敏锐地意识到,信息背后很可能隐藏着“见不得光“的勾当。   </p> 经过调查民警发现,该“工作室”涉及的“服务”有:DDOS网站攻击、APP系统渗透、指定IP电脑和手机远控,出售攻击软件和教程等。   </p> 随着网安民警接下来几日的深入侦查,发现这个“工作室”团伙近期正在入侵某房产网和某购物网APP。   </p> 遂宁船山公安立即成立专案组,对该案件展开集中攻坚。     </p>   </p>   </p>   </p> 嫌疑人吹嘘“骄人战绩” 犯罪团伙浮出水面   侦查发现,该“工作室”中的一名成员不仅在短视频平台发布“服务”信息,还在其他网络平台聊天,大肆吹嘘自己的高超技术,宣扬自己的“团队”利用黑客技术攻击境内外网站非法牟利的“骄人战绩”。   就怎么说呢……还真是挺嚣张的。   </p> 侦查民警通过对数据的进一步分析研判,发现该名成员并没有像他吹嘘的那样神通广大。实际上他在该团伙中只负责数据销售、资金结算和技术寻租等前端犯罪活动,而在他的背后还隐藏着一个专业的犯罪团伙。   </p> 以他为突破口,警方连日奋战,截至7月底,全面掌握了这一黑客团伙的组织架构和团伙成员信息,团伙头目奉某、唐某浮出水面。   </p>   </p>   </p>   </p> 倒卖大量公民私密信息 警方集中抓捕收网 8月3日晚,专案组兵分三路集中收网抓捕,同时在遂宁市城区某网络技术工作室、河东新区某电竞酒店、内江市资中县一民宿内挡获正在实施攻击网站盗窃用户数据的犯罪行为的嫌疑人4名,现场查扣大量用于作案的网络技术设备。   经查,犯罪嫌疑人奉某、唐某等人成立黑客工作室,招募社会闲散人员加入,利用黑客工具实施DDOS攻击,并通过扫描房产、购物等平台漏洞,用专业手段取得服务器控制权,非法获取公民住址、房产、购物、信用卡等高私密度数据40余万条,为网络**屏蔽敏感词**、网络诈骗、网络水军“输血供料”。   </p> 目前,该团伙被查实的非法牟利金额已超过30万元,犯罪嫌疑人奉某、唐某等人被遂宁船山公安依法采取刑事强制措施,案件正在办理中。 网警提醒:   1.及时更新服务器系统安全漏洞补丁;   </p> 2.加强服务器安全防护能力;   </p> 3.制定有效的风险预警机制,重要数据一定要备份;   </p> 4.发现被“黑客”入侵时,要立即断网,保存好现场的犯罪证据,并马上报警处理。 攻击POS机后台窃取个人信息74万条!4人获刑 据厦门日报报道:一男子伙同他人以攻击企业后台的方式窃取公民个人信息,之后又将信息出售牟利。近日,思明区法院开庭审理了这样一起侵犯公民个人信息案,马某等4人均获刑。因推广业绩不理想 起歪念盗卖信息41岁的马某来自省外,原本是当地一名普通的企业员工。因父亲身患重病、母亲残疾,家庭经济拮据,他在工作之余一直在寻找生财之道。一开始,他尝试进行移动支付终端设备(即POS机)的推广,他找到某科技公司的程序员杨某,让杨某参照一款名为“××宝”的软件尝试开发,用于收集客户信息,以便推广。因业绩不理想,马某萌生了歪念头。他告诉杨某,“××宝”里面的数据很多,如果能够直接拿来用就好了。2022年10月至2023年2月,马某与杨某合谋,非法攻击侵入“××宝”的后台系统,窃取公民个人信息。其间,杨某又找来陈某一起入侵系统。据统计,他们窃取的用户姓名、联系电话、住址等公民个人信息共计742142条。马某事后交代,当时主要是想通过攻击经营类似业务的企业系统来挖掘客户。后来业务还是没有起色,他和杨某一合计,决定售卖这些公民个人信息牟利。马某以每条0.7元的价格将4万余条信息出售给在杭州某技术公司就职的汪某。此后,汪某又加价,以每条0.8-1.2元的价格转售其中的2万余条信息。位于厦门的被害单位发现系统遭遇攻击、数据泄露后向公安机关报案。马某等四人均被抓获。非法获取出售信息 涉案四人皆获刑经查,马某、杨某出售公民个人信息非法牟利共计3万余元,两人在得手后平分了赃款,陈某从杨某处非法获利1万元,汪某出售公民个人信息非法牟利2万余元。思明区法院审理认为,被告人马某、杨某、陈某违反国家有关规定,共同非法获取公民个人信息,其中马某、杨某还共同非法出售公民个人信息,三人的行为情节特别严重。被告人汪某非法获取、出售公民个人信息,情节严重。这四名被告人的行为均构成侵犯公民个人信息罪。考虑到各被告人的犯罪情节、自愿认罪认罚和退赃等悔罪表现,思明区法院一审判处这四名被告人一年九个月至三年不等的有期徒刑,适用缓刑,并处罚金。法官提醒网:上“冲浪”慎填个人信息审理本案的法官表示,依据《刑法》,违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。法官提醒,公民个人务必要树立信息自我保护意识,网上“冲浪”时不轻易安装不明软件,不随便点击聊天中的不明链接,谨慎填写个人信息。此外,合法掌握公民个人信息的行业企业,要牢固树立守法意识,禁止向他人出售或者非法提供公民个人信息。 文章来源 :公安部网安局、安全圈 ...

    2023-09-03 322
  • Thinkphp(GUI)漏洞利用工具

    ThinkPHPGUI 支持各版本TP漏洞检测,命令执行,getshell。(如果感觉对您有帮助,感觉不错的话,请您给个大大的 ⭐️❗️) JFormDesigner可视化编写,没有javafx可视化好用(建议学javafx)。 检测不到的payload欢迎提交payload至issues。 支持的漏洞有:                       ThinkPHP 5.0 RCEThinkPHP 5.0.10 construct RCEThinkPHP 5.0.22/5.1.29 RCEThinkPHP 5.0.23 RCEThinkPHP 5.0.24-5.1.30 RCEThinkPHP 3.x RCEThinkPHP 5.x 数据库信息泄露ThinkPHP 3.x Log RCEThinkPHP 5.x 日志泄露ThinkPHP 3.x 日志泄露ThinkPHP 6.x 日志泄露     下载地址 https://github.com/Lotus6/ThinkphpGUI  ...

    2023-09-03 304
  • 绕过检测将恶意Word文件嵌入到PDF文件中

    日本的计算机应急响应团队JPCERT分享了其检测到的一种新的攻击技术。2023年7月,JPCERT观察到该攻击技术并将之命名为“MalDoc in PDF”,该技术通过将恶意Word文件嵌入到PDF文件中来绕过检测。         JPCERT采样的恶意文件是一个多语言文件,多语言文件指包含多种不同文件格式的文件,可以根据打开它们的应用程序解释和执行多种文件类型。在本例中,大多数扫描引擎和工具会将其识别为PDF,但办公应用程序可以将其作为常规的Word文档(.doc)打开。           多语言文件在一种格式中可能看似无害,而在另一种格式中则可能隐藏了恶意代码,因此黑客通常使用这类文件来逃避检测或混淆分析工具。在这种情况下,该PDF文档包含一个带有VBS宏的Word文档,如果在Microsoft Office中将之作为.doc文件打开,则会下载并安装一个MSI恶意软件文件。         “MalDoc in PDF”作为攻击手段的主要优势是能够逃避传统PDF分析工具(如“pdfid”)或其他只检查文件外层(即合法的PDF结构)的自动化分析工具的检测。但另外一些分析工具(如“OLEVBA”)仍然可以检测到多语言文件中隐藏的恶意内容。JPCERT指出,多层次的防御和丰富的检测集能够有效对抗这种威胁。           JPCERT提醒道,虽说本文描述的技术无法绕过禁用Word宏自动执行的设置,但由于这些文件被识别为PDF文件,现有的沙箱或杀毒软件可能无法检测到它。所以假如正在使用一些沙箱、工具等进行自动化恶意软件分析,需要特别注意这一点。   </p> 原文出自:https://zhuanlan.kanxue.com/article-24259.htm 发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文...

    2023-09-03 358
  • 2023年国家网络安全宣传周将于9月11日至17日在全国范围举行

    2023年8月31日,2023年国家网络安全宣传周新闻发布会在京举行。中央网信办网络安全协调局局长高林,福州市委常委、宣传部部长、统战部部长、一级巡视员陆菁介绍活动筹备情况,并答记者问。 2023年国家网络安全宣传周将于9月11日至17日在全国范围内统一开展。其中,开幕式等重要活动将在福建省福州市举行。高林介绍,今年的网安周以“网络安全为人民,网络安全靠人民”为主题,结合深入学习贯彻党的二十大精神,将深入学习宣传贯彻习近平总书记关于网络强国的重要思想,以及习近平总书记关于网络安全和信息化工作的重要指示精神作为首要任务,围绕党的十八大以来网络安全领域取得的成就开展主题宣传活动,深入宣传《网络安全法》《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》等重要法律法规、政策文件、国家标准,通过论坛、研讨、展览、竞赛等形式,党政机关、科研机构、高校、企业、社会组织、群众等各方力量广泛参与网络安全宣传活动,全面营造全社会共筑网络安全防线的浓厚氛围。陆菁介绍,本届网安周具有以下特点:一是突出人民性,营造网络安全为人民、网络安全靠人民的浓厚氛围。二是突出创新性,坚持促进发展和依法管理相统一。三是突出融合性,推进网络安全“政产融学研用”融合发展。今年网安周期间,除开幕式外,还将举行网络安全博览会、网络安全技术高峰论坛、网络安全微视频征集,以及主题日、进基层等活动。2023年国家网络安全宣传周由中央宣传部、中央网信办、教育部、工业和信息化部、公安部、中国人民银行、国家广播电视总局、全国总工会、共青团中央、全国妇联等十部门联合举办。各级地方党委网信委统一领导组织本行政区内的网络安全宣传周活动。中央和国家机关各部门组织指导本系统本行业本领域的活动。 文章来源:安全学习那些事儿 ...

    2023-09-03 336
  • salt-scanner:一款基于Vulners Audit API和Salt Open的Linux...

    关于salt-scanner salt-scanner是一款基于Vulners Audit API和Salt Open的Linux漏洞扫描工具,该工具整合了JIRA,并带有Slack通知功能。在该工具的帮助下,广大研究人员可以轻松实现针对Linux操作系统的安全漏洞扫描任务,并及时获取最新的扫描结果。 功能特性 1、支持Slack通知; 2、报告上传; 3、JIRA集成; 4、OpsGenie集成; 工具要求 SaltOpen2016.11.x(salt-master、salt-minion) Python 2.7 salt(你可能还需要安装gcc、gcc-c++和python dev) slackclient jira opsgenie-sdk 注意事项:Salt Master和Minion版本必须相匹配,Salt-Scanner支持Salt v2016.11.x,如果你使用的是v2017.7.x或其他版本,请将salt-scanner.py脚本中的"expr_form"修改为"tgt_type"。 工具下载 由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python 2.7环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: git clone https://github.com/0x4D31/salt-scanner.git 然后,切换到项目目录中,并使用pip工具和项目提供的requirements.txt文件安装该工具所需的依赖组件: cd salt-scanner/ pip install requirements.txt 工具使用 $ ./salt-scanner.py -h          ==========================================================     Vulnerability scanner based on Vulners API and Salt Open    _____       _ _     _____                                    /  ___|     | | |   /  ___|                                  \ --.  __ _| | |_  \ --.  ___ __ _ _ __  _ __   ___ _ __    --. \/ _ | | |  --. \/ __/ _ | ' | ' \ / _ \ '__|   /_/ / (| | | |_  /_/ / (| (_| | | | | | | |  __/ |      __/ _,_||_| ___/ __,|| ||| ||_|_|                         Salt-Scanner 0.1 / by 0x4D31                   ==========================================================       usage: salt-scanner.py [-h] [-t TARGET_HOSTS] [-tF {glob,list,grain}]                          [-oN OS_NAME] [-oV OS_VERSION]       optional arguments:     -h, --help            显示工具帮助信息和退出     -t TARGET_HOSTS, --target-hosts TARGET_HOSTS 设置目标主机     -tF {glob,list,grain}, --target-form {glob,list,grain}  从文件或数据源获取目标     -oN OS_NAME, --os-name OS_NAME          目标主机操作系统名称     -oV OS_VERSION, --os-version OS_VERSION    目标主机操作系统版本 工具使用样例 $ sudo SLACK_API_TOKEN="EXAMPLETOKEN" ./salt-scanner.py -t "*"          ==========================================================     Vulnerability scanner based on Vulners API and Salt Open    _____       _ _     _____                                    /  ___|     | | |   /  ___|                                  \ --.  __ _| | |_  \ --.  ___ __ _ _ __  _ __   ___ _ __    --. \/ _ | | |  --. \/ __/ _ | ' | ' \ / _ \ '__|   /_/ / (| | | |_  /_/ / (| (_| | | | | | | |  __/ |      __/ _,_||_| ___/ __,|| ||| ||_|_|                         Salt-Scanner 0.1 / by 0x4D31                   ==========================================================       No default OS is configured. Detecting OS... Detected Operating Systems:      - OS Name: centos, OS Version: 7   Getting the Installed Packages... Started Scanning '10.10.10.55'...      - Total Packages: 357      - 6 Vulnerable Packages Found - Severity: Low   Started Scanning '10.10.10.56'...      - Total Packages: 392      - 6 Vulnerable Packages Found - Severity: Critical       Finished scanning 2 host (target hosts: '*').   2 Hosts are vulnerable!       Output file created: 20170622-093138_232826a7-983f-499b-ad96-7b8f1a75c1d7.txt Full report uploaded to Slack JIRA Issue created: VM-16 OpsGenie alert created 工具运行截图 JIRA扫描问题: Opsgenie警报: Slack警报(概览版): Slack警报(完整版): Slack完整报告: 许可证协议 本项目的开发与发布遵循MIT开源许可证协议。 项目地址 salt-scanner:【GitHub传送门】 参考资料 https://saltstack.com/salt-open-source/ https://github.com/saltstack/salt-contrib/blob/master/grains/ec2_tags.py https://docs.saltstack.com/en/latest/topics/tutorials/walkthrough.html  ...

    2023-09-03 301
  • 断剑重铸?Kaiji僵尸网络正在重新构建

    概述 近日深信服威胁情报研究团队捕获到Kaiji僵尸网络的最新变种。该病毒最早在2020年出现,使用多种危害较高的漏洞发起攻击,试图感染服务器和物联网设备,能够发起分布式拒绝服务(DDoS)攻击。与其他IoT僵尸网络不同的是,Kaiji并没有从其他(开源或黑市论坛获取)成熟的恶意软件家族中直接套用攻击代码。 Kaiji僵尸网络病毒在最新的版本中发生了非常大的改动,采用最新的Golang1.18版本进行病毒程序编写(老版本采用Golang1.15版本),大大增加了安全人员分析和调试该病毒的难度,同时也进一步证实了越来越多的病毒开发者使用Golang语言的趋势。 Kaiji僵尸网络相对老版本代码被重构,函数功能更加聚焦,函数名不再采用中式拼音命名。最新的版本驻留功能非常强大,增加了多种持久化手段,但是传播模块相对较弱,这里猜测一下,作者正在逐渐更新功能模块,该病毒很可能会随着时间的推移进一步变得更加复杂,未来Kaiji或许会成为一款强大的僵尸网络。 Kaiji僵尸网络的整体攻击流程如下   情报分析 捕获的Kaiji僵尸网络主要使用多种高危RCE漏洞(GitLab未授权访问漏洞(CVE-2021-22205)和Atlassian Confluence OGNL注入漏洞(CVE-2021-26084))利用作为初始攻击。一旦病毒入侵了服务器或物联网设备,Kaiji僵尸网络就可以在其团伙的指挥下发动DDoS攻击。 当前版本的Kaiji持久化模块非常强大,使用超过8种驻留手段进行持久化。Kaiji僵尸网络还会窃取本地SSH密钥,并进一步发起SSH爆破攻击以感染互联网上其他暴露的设备。 Kaiji运行后,若检测自身文件名为dir、find、ls、lsof、netstat、ps、ss之一,则会伪装执行相应命令,复制自身到/tmp/seeintlog后运行。随后会将自身复制到/etc/id.services.conf: 生成shell脚本/etc/32678(传播模块为32679),定时执行/etc/id.services.conf: /etc/id.services.conf运行后,会创建协程,执行main_Link、main_Watchdog、main_Initetc、main_addtime、main_Killcpu。 通信模块[main_Link函数] 通信模块执行时,与C2服务器103.138.80.90:1111、dark1998.f3322.org:8080、156.96.156.105:8080进行通信,发送上线信息后,由main_receive函数等待接收并执行ipbegin、ipend、finish、unload、shell、reverse、remarks、http、ipspoof、tcp、udp、syn、tap等命令,包含执行shell命令、卸载自身、发动DDoS攻击等功能。 传播模块[main_Sshboom函数] 在老版本的Kaiji僵尸网络会窃取本地SSH密钥,进一步发起SSH爆破攻击,爆破成功后会下载执行相应CPU架构的驻留模块,例如:103.138.80.90:808/808/linux_amd64、linux_arm64、linux_mips。最新版本的Kaiji僵尸网络缺少传播模块功能,这里猜测作者正在逐一优化功能模块。 持久化模块[main_Initetc函数] 通过修改/etc/rc.local、/etc/rc.d/rc.local、/etc/init.d/boot.local文件实现自启动 利用chkconfig工具添加linux_kill服务,实现自启动 注册linux.service 安装SELinux策略模块 修改/etc/profile.d/bash_config.sh复制自身到/usr/lib/libdlrpcld.so添加定时任务,每隔一分钟执行/.img 替换dir、find、ls、lsof、netstat、ps、ss七个工具 尝试将自身进程名伪装为ksoftirqd/0   小结 Kaiji僵尸网络作者采用最新的Golang1.18版本重构,大幅更新持久化模块,整体复杂度也相比老版本明显增加。可以发现Kaiji正处于前中期发展的僵尸网络,未来作者可能在攻击模块和横向传播模块上进行更新迭代,从而导致Kaiji进一步变得复杂。 此外,鉴于Golang语言的跨平台等特点,近年来将其作为编程语言编码的恶意软件数量急剧增加,Kaiji僵尸网络也进一步证实了使用Golang语言开发恶意软件已成为一种趋势。 参考链接 https://www.intezer.com/blog/research/kaiji-new-chinese-linux-malware-turning-to-golang/ ...

    2023-09-03 317
  • “减肥药”产品暴利玩法——换皮

    B站由于前段时间的UP主退站事情,多了很多硬广。我的态度是不支持,也不反对:为了赚钱,无可厚非。 昨天刷B站视频的时候,首页推送了一个UP主的视频,讲的是静燃片这个东西。大致描述一下视频内容:UP主一本正经的说,他【不相信】这种坐着就能减肥的产品,【明确】表示这种是智商税。为了证明这个东西确定是智商税,他还是下单了3瓶,然后视频剪辑他一段时间的测试,刚开始几天没掉秤,后面陆续掉秤。最后总共掉了10来斤。 我还真被勾起了欲望,但是我不会从UP主的评论链接点击进去下单。因为那个是返利链接(不懂返利链接的 自行百度),于是复制品牌后,自行到淘宝上搜索。 刚开始没注意品牌,看到淘宝上较为便宜的,做了竞价推广的单瓶是49元。因为有【选择困难】这个问题存在,还有早时期淘宝左旋肉碱开直通车烧钱赚钱的玩法出现过,于是点开评论,选择了追评。普通评论有刷单的情况,当然了追评也有可能是刷正面评论。于是我专门看那些没效果的,看看他们是怎么说的。于是给我发现了一条重要信息:这个产品,阿里巴巴上几块钱!!!! 问了一家是否可以贴天猫上200块钱左右一样的牌子,ta说可以。 当然了,以上说了这么多,也可能天猫上的品牌原本就是正品,可能也确实是就技术含量在里面。也不排除,本身就是各平台上的这品牌,或者类似品牌的生姜片,全部都是OEM贴牌代工的。如果是OEM贴牌,那妥妥的暴利啊。 最后,狗头保命:不针对任何品牌,如不小心对号入座,不要发我律师函。文章来自转发 ...

    2023-09-03 300
  • 淘金小镇每天0撸几十块,免费脚本祝你看广告。宝石可以挂咸鱼0.7一个。

    项目地址:保存图片 vx扫码 大型0撸项目,开心庄园+小吃街,元宝自由赠送交易,无限制要求,各种福利,各种玩法,收益多,各种奖励,排行榜,交易行,出的角色不喜欢可以出售换元宝,元宝价格0.6到0.7之间,玩家可以自由交易。 助手地址:https://rfkj.lanzoux.com/b0184hiaj(可以挂咸鱼出售)   助手功能转盘,原料 可以直接用脚本推 扩大自己推广收益 ...

    2023-09-03 325
  • 某博对镜自拍

    围观地址:https://weibo.com/2479238731/NhoFErsb5...

    2023-09-03 331
  • 某博想看看大家的吊带黑丝

    围观地址:https://weibo.com/2479238731/NhjVCpB3z...

    2023-09-03 323
  • 某博牛仔裤pg大赛

    围观地址:https://weibo.com/2479238731/NhauJwWRT...

    2023-09-03 313
  • 网站快速提升百度权重的4个方法

    在互联网上,网站的权重和排名很大程度上决定了它的曝光率和流量。如果你是一个新手站长,或者你的网站权重不高,那么接下来的这篇文章将会为你提供一些实用的技巧,帮助你在三个月内提升网站权重到5。 1. 优化关键词 首先,你需要找到一些与你网站内容相关的高搜索量、低竞争的关键词。你可以使用一些关键词研究工具,如Google关键词规划师,来帮助你找到这些关键词。然后,你需要在你的网站上合理地布局这些关键词,包括在标题、描述、URL和内容中。但是,一定要注意避免过度优化,否则可能会被搜索引擎视为作弊。 2. 提高网站质量 除了关键词之外,网站的质量也是影响权重的一个重要因素。这包括网站的加载速度、用户体验、移动友好性等。你可以通过使用CDN、优化图片大小、减少HTTP请求等方式来提高网站的加载速度。同时,你也需要确保你的网站易于导航,无论用户使用的是电脑还是手机。 3. 建立高质量的外部链接 外链是另一个影响网站权重的重要因素。你可以通过写高质量的原创内容来吸引其他网站的链接。同时,你也可以参与一些行业论坛或社交媒体平台,分享你的知识和观点,从而吸引更多的外链。但是,记住不要过度追求外链的数量,质量才是最重要的。 4. 持续更新和优化 最后,持续更新和优化你的网站是非常重要的。你需要定期发布新的内容,以保持用户的访问量和搜索引擎的索引。同时,你也需要根据用户的反馈和搜索引擎的算法变化,不断调整和优化你的网站。...

    2023-09-02 348
  • Linux系统如何创建用户并为其设置密码

    根据下列要求创建用户及组账号: 1、名为admins的组 2、用户harry,其附属组为admins 3、用户natasha,其附属组还属于admins 4、用户alice,没有可交互的登录Shell,且不属于admins组 5、harry、natasha、alice的密码都应该是redhat [root@bunian ~]# groupadd admins #创建admins组 [root@bunian ~]# useradd -G admins harry #创建用户harry并设置其附属组为admins [root@bunian ~]# useradd -G admins natasha #创建用户natasha并设置其附属组为admins [root@bunian ~]# useradd -s /sbin/nologin alice #创建用户alice,设置不可交互的登录shell,不为其指定admins组 要求5的命令如下 [root@bunian ~]# echo redhat |passwd --stdin harry #为harry设置密码为redhat Changing password for user harry. passwd: all authentication tokens updated successfully. [root@bunian ~]# echo redhat |passwd --stdin natasha #为natasha设置密码为redhat Changing password for user natasha. passwd: all authentication tokens updated successfully. [root@bunian ~]# echo redhat |passwd --stdin alice #为alice设置密码为redhat Changing password for user alice. passwd: all authentication tokens updated successfully. </div> ...

    2023-09-02 315
  • 在Linux中如何将cURL输出保存到文件?

    当你需要将cURL的输出保存到文件时,Linux提供了几种不同的方法。 cURL是一个功能强大的命令行工具,用于在网络上传输数据,通常用于HTTP请求。 在本文中,我们将探讨如何使用cURL将其输出保存到文件,以及一些附加的选项和技巧。 安装cURL 在介绍如何使用cURL将输出保存到文件之前,确保已安装cURL是非常关键的。下面是如何安装cURL的指南,具体取决于您所使用的Linux发行版: Ubuntu/Debian sudo apt install curl Fedora/RHEL sudo dnf install curl Arch Linux sudo pacman -S curl 使用重定向操作符 最简单的方法是使用重定向操作符>或>>来将cURL的输出保存到文件中。>将覆盖文件内容,而>>将追加到文件末尾。 curl -o output.txt URL 这将下载URL的内容并将其保存到名为output.txt的文件中。如果output.txt不存在,它将被创建;如果已经存在,它将被覆盖。 curl -o output.txt URL 这将下载URL的内容并将其追加到名为output.txt的文件末尾。 例如,我们将访问百度的域名: curl -o output.txt https://www.baidu.com 使用-c选项保存Cookie 有时,你可能需要保存cURL请求的Cookie信息。你可以使用-c选项将Cookie保存到一个文件中,然后使用-b选项加载Cookie信息。 curl -c cookies.txt URL 这将保存从URL获取的Cookie信息到名为cookies.txt的文件中。然后,你可以使用-b选项来加载Cookie信息: curl -b cookies.txt URL 例如,我们将访问百度的域名: curl -b cookies.txt https://www.baidu.com 保存HTTP头信息 如果你想保存HTTP响应头信息,可以使用-i选项将它们保存到文件中: curl -i -o output.txt URL 这将把HTTP响应头信息保存到output.txt中。 例如,我们将访问百度的域名: curl -i -o output.txt https://www.baidu.com 同时保存输出和错误信息 有时,你可能希望将cURL的输出和错误信息保存到不同的文件中。你可以使用2>操作符来将错误信息重定向到一个文件: curl -o output.txt URL 2> error.txt 这将下载URL的内容并将正常输出保存到output.txt,将错误信息保存到error.txt。 保存到特定目录 如果你想将文件保存到特定目录,可以在文件名中包含目录路径: curl -o /path/to/directory/output.txt URL 这将下载URL的内容并将其保存到/path/to/directory/目录下的output.txt文件中。 例如,我们将访问百度的域名,并将结果保存至/tmp/test/baidu/output.txt: curl -o /tmp/test/baidu/output.txt https://www.baidu.com 注意:在保存至特定目录,一定要先保证该目录存在! 使用-w选项自定义输出格式 使用-w选项,你可以自定义cURL的输出格式。例如,你可以只保存响应的HTTP状态码: curl -o output.txt -w "%{http_code}" URL 这将下载URL的内容并将HTTP状态码保存到output.txt中。 例如,我们将访问百度的域名: curl -o output.txt -w "%{http_code}" https://www.baidu.com 使用 cURL 命令保存多个文件 -o选项可以用于为每个链接指定一个输出文件名,这对于批量下载文件非常方便。 以下是示例用法: curl https://link-1.com https://link-2.com https://link-3.com -o File1 -o File2 -o File3 在这个示例中,cURL会从三个不同的链接下载文件,并将它们分别保存为File1、File2和File3。 这对于下载多个文件非常有用,特别是在需要自动化下载任务时。 例如: curl https://www.baidu.com https://www.baidu.com https://www.baidu.com -o File1 -o File2 -o File3 总结 这些是在Linux中使用cURL将输出保存到文件的一些常见方法和技巧。 你可以根据你的需求选择最合适的方法,希望这篇文章对你有所帮助! 如果你有任何问题或需要更多信息,请随时提问。 ...

    2023-09-02 314
  • 风口项目,抖音电影票cps,月入过万的机会来啦

    错过了推文、短剧cps别再错过电影票cps,风口项目,单日收益上限高,日入过万都有可能。作品制作超级简单,一学就会。详细教程已给大家录制好,保姆级教程,小白也可学会,手把手教学。 课程目录: 01.项目介绍 02.准备工作 03.如何做出一个爆款作品 04.如何发布作品 ...

    2023-09-02 341
  • 商城优惠券处的漏洞挖掘技巧

    0x01 优惠券可遍历,领取隐藏优惠券 通常在商城类型的系统,领取优惠券功能点是一定有的 当我们领取一张优惠券时                那么可以尝试遍历优惠券id 成功的领取了优惠券 可以通过这种方式通过遍历优惠券id大批量领取优惠券 思维拓展: 试想一下,我们通常可以看到一些开会员处,当你开通会员会赠送你会员专属优惠券,那么我们可不可以通过这种遍历优惠券的方式来领取到开了会员才能拥有的优惠券呢?或者是一些历史搞的活动送的巨额优惠券,现在活动已经不在了,那能不能通过遍历优惠券id再次领取到?再或者是一些活动抢券,还没到抢的时间,但是可以通过遍历领取到呢? 0x02 优惠券可并发导致无限制领取 这种漏洞在测试领取优惠券处是非常常用的,我们在点击领取优惠券时,抓包并发, 如果存在并发漏洞便可实现无限制领取优惠券 我们可以使用burpsuite插件turbo实现并发 再或者直接在爆破模块设置并发次数也是可以的,但是效果没有turbo好 这时候我们可以抓包并发尝试了 成功实现了一张优惠券并发领取多张 0x03 优惠券复用 我们正常使用一个优惠券去创建一个订单 然后停留在支付页面,但不着急付款 这时候再回去取消订单,这时候可以看到优惠券已经重新返回给我们了 那么这时候再去支付页面进行支付,如果支付成功, 且成功创建了订单,那么我们便可以利用此方式实现优惠券复用,造成一张优惠券可无限制使用。 0x04 并发导致一张优惠券可创建多个订单 这里依然是并发问题,当我们在使用优惠券下订单时候,尝试下订单处并发,如果一个优惠券成功创建了多个订单,可达到我们想要的效果 0x05 突破大额优惠券使用限制,实现最低价格购买商品 我们通常会领取一些优惠券,但是这些优惠券使用都是有限制的,比如一些优惠券的抵扣规则是限制了只能购买部分商品,有的是全平台通用 那么我们在下订单时候,能不能抓包替换优惠券的id号,突破这一类限制,从而实现优惠力度最大化? 那么在我们下订单抓包时候,替换所使用的优惠券id为不可用的id,是不是可以实现突破,减免优惠力度呢? 0x06 总结 每位漏洞挖掘的师傅思路都不同,特别是这种突破某些限制的功能点以及领取优惠的功能点,思路开拓才能挖到更大的漏洞。...

    2023-09-02 360
  • 为什么很多软件取消了网页版?

    为什么很多软件取消了网页版,比如某绿色聊天软件,某团,很简单,网页端不方便收集个人信息,无法精准的给你推送广告,网页版的内容需要从浏览器打开,流量入口是浏览器的,不仅很难追踪我们的信息,广告还会被浏览器插件拦截。 相比网页版,APP拥的权限更大,可以说想看哪里看哪里,可以获取用户的浏览记录、短信内容、相册图片、剪贴板等隐私数据。这些数据经过大数据分析可以清晰地勾勒出用户的喜好和行为模式。 然后app可以进行精准的推荐,将用户感兴趣的内容和广告推送给对方,吸引其停留时间。比如,你在某宝浏览某种生发产品后,很快就会在APP里刷到看到该产品的广告,甚至打开另一款软件,弹出的广告内容也是你在某宝浏览的生发产品相关的广告。 甚至部分APP本质上只是对网页的简单套壳,目的也是为了让用户更长时间的停留,让后台更好地采集用户数据。 为了延长其用户的使用时间,这些软件往往集合了各类功能,内置了许多第三方链接,内容复杂冗杂但对用户形成黏性。为获取更多收入,这些APP还内置了各类借贷、理财推广模块。 手机App的推送广告可能会泄露用户隐私,主要原因如下: 1. 许多App会申请获取用户的联系方式、位置信息、相册等各种权限,这些权限获取到的用户数据会被用于精准推送广告。 2. 某些App会跟踪用户的浏览记录、搜索关键词等,据此进行商品推荐。这在一定程度上会暴露用户的喜好、兴趣等个人信息。 3. 有些App会与第三方广告平台合作,并将用户数据提供给这些平台用于投放精准广告。这存在用户数据被泄露的风险。 4. 即使App本身不会公开泄露用户信息,但通过精准广告也可能可推断出某些个人信息,如年龄、性别、职业等。 然而,并不是所有的App都会泄露用户隐私。对此,用户需要注意以下几点: 1. 谨慎授权App获取私人数据的权限,只提供必要的权限。 2. 阅读App的隐私政策,了解其如何使用及共享用户数据。 3.采取措施保护手机系统及App的安全,防止数据被恶意获取。 4.注意保护个人信息,避免在App中过度填写真实私人信息。 ...

    2023-09-01 369
  • 谈谈hashCode()和equals()的区别

    Java面试题:请你谈谈hashCode()和equals()的区别是什么?为什么重写equals()就要重写hashCode()? 得分点:hashCode() 用途,equals() 用途,hashCode()、equals() 约定 标准回答: 在Java中,hashCode() 方法的主要用途是获取对象的哈希码,而 equals() 方法主要用来比较两个对象是否相等。这两个方法之间存在两个约定: 约定一:相等对象必须具有相同的哈希码 如果两个对象被认为相等,那么它们必须具有相同的哈希码。这意味着如果 equals() 方法返回 true,那么这两个对象的 hashCode() 值也必须相等。 约定二:相等的哈希码不一定表示相等的对象 两个对象的哈希码相等不一定意味着这两个对象相等。换句话说,如果两个对象的 hashCode() 值相等,它们仍然需要通过 equals() 方法进行进一步的比较来确定是否相等。 另外,需要注意的是,默认情况下,Object 类提供的 equals() 方法使用 == 运算符来比较两个对象,即只有两个对象是同一个对象时,才会返回相等的结果。然而,在实际业务中,通常的需求是,如果两个不同的对象的内容相同,就应该认为它们相等。因此,通常需要重写 equals() 方法,以满足业务需求。 由于 hashCode() 方法与 equals() 方法具有联动关系,因此在重写 equals() 方法时,通常也需要重写 hashCode() 方法,以确保这两个方法始终满足上述两个约定。这有助于维护对象在哈希表等数据结构中的正确行为。 ...

    2023-09-01 307
  • 谈谈==与equals()的区别

    文章目录 得分点 标准回答 Java面试题:谈谈==与equals()的区别? 得分点 == 和 equals() 比较基本变量用法,== 和 equals() 对比引用变量的用法 标准回答 在Java中,== 和 equals() 都是用于判断两个变量是否相等的方式。以下是它们的用法: 基本变量的比较: 使用 == 运算符比较两个基本类型的变量。如果两者都是数值类型(不一定需要数据类型完全相同),只要它们的值相等,== 运算符将返回 TRUE。 引用变量的比较: 对于两个引用变量,只有当它们指向同一个引用时,== 运算符才会返回 TRUE。这意味着它们引用的是同一个对象。 equals() 方法: equals() 方法是 Object 类提供的一个实例方法,因此所有的引用变量都可以调用 equals() 方法来判断它们是否相等。 默认情况下,equals() 方法与 == 运算符没有区别,它同样要求两个引用变量指向同一个对象才会返回 TRUE。 但是,如果我们希望自定义判断相等的标准,可以通过重写 equals() 方法来实现。重写 equals() 方法时,相等条件是由业务要求决定的,因此 equals() 方法的实现是由业务要求决定的。这允许我们根据对象的属性或其他条件来定义相等性。 更多关于==与equals()的区别的深入说明,请参考文章《Java String equals()方法》 ...

    2023-09-01 302

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注