网站首页 发表在 2019年10月 的所有文章

  • NBA球迷之夜取消

    据新浪NBA今天消息,在多方宣布暂停转播NBA赛事,NBA一天内损失十余家合作商之后,NBA总裁亚当·肖华(Adam Silver)已经连夜抵达上海。 然而,今天下午,上海体育总会发通告:2019NBA球迷之夜活动取消。 此外,原定于今天下午4:30在上海浦东丽思卡尔顿酒店举行的篮网队和湖人队赛前新闻发布会也已经取消,现场聚集了许多媒体,还有些球迷守在门口,希望看到自己喜欢的球星。同时,酒店对面的大幅比赛广告正在拆除。而且,昨天晚些时候,NBA中国赛上海站的路灯宣传牌已经作业拆除。 此前,肖华在日本东京召开的记者会上称,央视暂停NBA转播令人遗憾。 这是他第二次就此事公开发表回应,但是,仍未道歉。 他还提到,他已经和中国篮协主席姚明“直接沟通”,姚明目前“非常难过”,而且“十分生气”,但他希望能与姚明“最终和解”。 对于中央广播电视总台体育频道决定立即暂停NBA季前赛(中国赛)的转播安排,肖华回应称:“我知道CCTV发声明说,因为我支持莫雷的表达行为,哪怕不是他的观点本身,就决定禁播。我们没想到会这样,这很不幸,但这样的后果,我们只能承受。” 肖华说,自己对这件触怒数百万粉丝的事件“十分遗憾”,因为其本意是通过篮球来兜售梦想和希望(sell dreams, sell hopes)……但结果在人群中制造了失望和不和谐,这是让他遗憾的。 肖华表示,自己只是对(莫雷)那番言论造成的结果心怀歉意,但这与支持莫雷的言论自由并不矛盾。 肖华可能没有确切评估到事件的影响。在微博上,许多网友表达了自己的不满:许多网友举出快船队老板斯特林的例子,讽刺肖华在“言论自由”上的双重标准。 2014年,NBA总裁肖华宣布了对快船队老板唐纳德·斯特林种族歧视言论的调查结果,对其处以终身禁赛以及250万美元的罚款。有生之年,斯特林将永远不得进入NBA的球馆与训练场地。最终,斯特林被迫卖掉了快船队。 而快船队主帅也对此事作出回应,据新浪NBA今天消息,道格·里弗斯表示:我告诉过他们,言论自由并不意味着后果自由,就像你可以有言论自由,但是你所说的话可能会产生相应的后果。 央视快评:不要故意混淆国家主权和言论自由 今天,央视发表评论指出,“肖华们”将“言论自由”作为挡箭牌,是有意曲解概念混淆视听。所谓言论自由从来就不是绝对的,任何挑战国家主权和社会稳定的言论,都不属于言论自由的范畴,肖华和莫雷的狡辩只能说明他们的别有用心和傲慢无礼。 评论还指出,肖华在“言论自由”上还大搞价值观的双标。涉及到中国主权问题,肖华却一再以“言论自由”为幌子为莫雷百般辩解,拒不道歉,让人不得不怀疑此人的人品。再次提醒“肖华们”,在国家主权问题上,中国人民从来就不会有丝毫含糊,更不会有任何退让。今天的中国决不会吃你两面三刀那一套! ...

    2019-10-09 776
  • 系统安装方法之:PE安装

    (这个安装教程适用于所有的定制系统,uefi+gpt用户记得看文章末尾哦) 你需要准备的东西有: U盘(如果你有的话)、微PE的安装包、还有一个系统镜像 顺带附上微PE的官:www.wepe.com.cn(下载v2.0的) 这里有人会问: Q : 我用大菠萝PE装行嘛 或者 Q:为什么不用xiexinhua PE啊 A:也可以用别的PE装,但是很有可能会给你装一些垃圾软件或者怼点驱动上去,我用微pe的话……是因为这个比较纯净 好了接下来开始正片 下载好微PE的安装包之后,插上U盘(记得备份好文件哦),然后打开安装保 然后按照下图设置(橙色框住的是可以自行修改的选项)修改好以后,点击“安装进U盘”,待安装完成之后,重启,然后通过下列快捷键进入主板的快捷启动菜单uefi+gpt用户需要选择带uefi的启动项,例UEFI:Xieston(U盘名字),bios+mbr用户则反之,选中之后按Enter,然后请耐心等待,稍后会进到PE,进入下一阶段的安装 ps:如果您下载的镜像是iso结尾的,请看第一部分,gho结尾的,请看第二部分 第一部分———iso镜像篇 首先打开Dism++,就是图中的这个软件点击“接受” 即可进入主界面 然后再资源管理器中找到你下载的镜像(这里以原版镜像为例),双击挂载挂载好以后是下图这个样子然后回到Dism++,点击顶部的“恢复功能——-系统还原” 再点击“浏览” 然后按照这个目录找到install.wim之后,选择你要安装到的磁盘(这里默认是C盘,所以不用改动,上面的目标映像也不用改动)记得把添加引导和格式化勾选上哦,之后点击确。 直接点确定 请耐心等待,无聊的话,可以肝一会崩3,或者在群里迫害一下老♂黑 之后等待进度条走完,就可以关机拔掉U盘,然后再开机,就可以进入系统了 第二部分———–gho镜像篇 打开“ CGI备份还原 ”(就下图这个)先选择你要安装系统到哪个分区,然后选择gho镜像,再点击执行 点击确定耐心等待~~这可能需要一点时间,在此之前可以迫害一下老♂黑 PS:安装完成之后bios+mbr用户可以直接重启电脑进行下一阶段,而uefi+gpt用户需要通过Dism++修复引导后才能重启进行下一阶段的安装 (以下为针对uefi+gpt用户的引导修复教程) 打开Dism++,点击顶部的恢复功能,选择引导修复,点击确定,待修复完成之后,就可以重启电脑进行下一阶段的安装了。 ————————————————–End———————————————————— ...

    2019-10-06 919
  • 劲爆福利:京东云新用户撸1年服务器(2H8G1M)

    讲道理,这个可以说是非常非常劲爆的福利了,2核8G这配置的机器一年都得几百块何况还不是小牌子,看来刘强东老板想抢占市场有着很大的决心啊,那我们就不要客气了,这种活动,错过可是会后悔的哟! 0元撸1年2H8G1M云服务器,实名认证即可,还是新用户的上车! PS:每日配额有限,今天实测已经没了,建议每天10点准点去抢 活动时间:2019.9.10~12.31 活动地址:https://www.jdcloud.com/cn/activity/zerobuy ...

    2019-10-05 912
  • 图片木马

    利用图片和木马代码生成一个带木马的图片之后上传目标主机上之后,必须要以对应语言的方式执行木马才能上木马上线,只是打开图片链接是没有用的。 所以 图片木马执行的前提是目标主机有 相应的执行漏洞才行。 利用解析漏洞 一、IIS 5.x/6.0解析漏洞 IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg 2.文件解析 wooyun.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建目录 wooyun.asp,那么 /wooyun.asp/1.jpg 将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。 第二种,在IIS6.0下,分号后面的不被解析,也就是说 wooyun.asp;.jpg 会被服务器看成是wooyun.asp还有IIS6.0 默认的可执行文件除了asp还包含这三种 /wooyun.asa /wooyun.cer /wooyun.cdx 二、IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞 Nginx解析漏洞这个伟大的漏洞是我国安全组织80sec发现的… 在默认Fast-CGI开启状况下,黑阔上传一个名字为wooyun.jpg,内容为 ');?> 的文件,然后访问wooyun.jpg/.php,在这个目录下就会生成一句话木马 shell.php 三、Nginx <8.03 空字节代码执行漏洞 影响版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37 Nginx在图片中嵌入PHP代码然后通过访问 xxx.jpg%00.php 来执行其中的代码 四、Apache解析漏洞 Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断. 比如 wooyun.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php. 如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个wooyun.php.rara.jpg.png…(把你知道的常见后缀都写上…)去测试是否是合法后缀 五、其他 在windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的,若这样命名,windows会默认除去空格或点,黑客可以通过抓包,在文件名后加一个空格或者点绕过黑名单.若上传成功,空格和点都会被windows自动消除,这样也可以getshell。 如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入: SetHandler application/x-httpd-php 然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件。 ...

    2019-10-04 1208
  • 后台登陆页面的渗透思路

    万能密码/弱口令 先拿'or'='or'试一下,再试一下弱口令 遇到网络设备,基本像交换机、路由器、安全设备之类的,可以尝试一下默认密码 天融信防火墙,不需要证书 登录地址:https://192.168.1.254 用户名:superman 密码:talent 技术支持热线:8008105119 天融信防火墙,不需要证书 登录地址:https://192.168.1.254:8080 用户名:superman 密码:talent!23 遇到设备需要把旧设备配置备份下来,再倒入新设备基于console口登陆,用户名,密码跟web界面一致 system config reset 清除配置 save 保存 联想网御防火墙,需要证书(最好用IE浏览器登录) 登录地址:https://10.1.5.254:8889 用户名:admin 密码:leadsec@7766、administrator、bane@7766 技术支持热线:4008107766 010-56632666深信服防火墙(注安全设备管理地址不是唯一的) https://10.251.251.251https://10.254.254.254 用户名:admin 密码:admin 技术支持热线:4006306430 启明星辰 https://10.1.5.254:8889 用户名:admin 密码:bane@7766https://10.50.10.45:8889 用户名:admin 密码:admin@123 电脑端IP:10.50.10.44/255.255.255.0 技术支持热线:4006243900 juniper 登录地址:https://192.168.1.1 用户名:netscreen 密码:netscreen Cisco 登录地址:https://192.168.0.1 用户名:admin 密码:cisco Huawei 登录地址:http://192.168.0.1 用户名:admin 密码:Admin@123 H3C 登录地址:http://192.168.0.1 用户名:admin 密码:admin 技术支持热线:4006306430 绿盟IPS https://192.168.1.101 用户名: weboper 密码: weboper 配置重启生效网神防火墙GE1口 https://10.50.10.45 用户名:admin 密码:firewall 技术支持热线:4006108220 深信服VPN: 51111端口 delanrecover 华为VPN:账号:root 密码:mduadmin 华为防火墙: admin Admin@123 eudemon eudemon Juniper防火墙: netscreen netscreen 迪普 192.168.0.1 默认的用户名和密码(admin/admin_default) 山石 192.168.1.1 默认的管理账号为hillstone,密码为hillstone 安恒的明御防火墙 admin/adminadmin 某堡垒机 shterm/shterm 天融信的vpn test/123456 使用burp弱口令爆破 使用Burp里的Intruder功能进行爆破,如何使用请看:如何使用FOFA挖到弱口令漏洞 扫目录 目录扫描也是一个存在惊喜的地方,说不定能扫描到后台未授权访问的链接、备份文件、编辑器、敏感信息等。 像后台登陆的网址看多了,常规的路径像www.xxx.com/admin/login.aspx(.php)老司机甚至不用御剑什么的工具跑,就能直接猜到。 一般碰到下面这种情况,可采用fuzz大法。一层一层fuzz,尝试寻找可利用的信息。 框架漏洞 1. 对一些CMS,已经比较成熟了,漏洞确实不好挖。如果网上(乌云,seebug,搜索引擎等)的历史漏洞没有复现成功,那一般情况下就只能寻找下逻辑漏洞、网站管理员配置错误或者弱口令什么的。 2. 对于一些不知名的框架,一般也可通过登陆界面底下的声明中找到开发公司和产品版本时间。 3. 在网上找找此公司产品是否爆出过漏洞。若是开源的框架,还可下载源码进行代码审计寻找漏洞。像java的站,登陆页面是.do或.action的网址。可尝试下 struts2 命令执行漏洞。 4. 又如thinkphp的CMS,可尝试下是否存在相应版本的命令执行漏洞。 逻辑漏洞 任意用户注册 注册用户不需验证码认证即可注册成功的情况下,可使用工具发包,恶意批量注册用户。 修改发送包邮箱尝试覆盖注册 1. 注册时显示某用户已注册; 2. 在注册新用户时抓包,更改自己的账号信息为admin用户; 3. 可能可以覆盖admin用户,重新注册成功。 任意密码重置 修改密码时使用其他人的手机号,可抓包更改成自己的手机号。自己手机收到验证信息并输入,可更改他人密码成功。 跳过验证 跳过验证步骤、找回方式,直接到设置新密码页面 短信轰炸 短信轰炸,一般人可能抓包重放失败后就放弃了。这里有个技巧 发送短信处一般每隔60秒才能发送一次 但若是发包时在手机号后加上一个空格、加号或换行符等特殊字符。然后重新发送,这时若发送成功,则说明可绕过限制。 此时在intruder模块只要持续递增空格就可造成无限短信轰炸 越权 越权访问目录 可越权访问到后台路径,网站组件配置文件,备份文件等,当然扫目录字典也要好。 修改身份标识 更改成功登陆的用户的身份标识,可能就能越权访问到其他用户的页面。 抓返回包 在登陆时返回包可能返回用户敏感信息,此时改一改参数说不定还能越权查到其他用户信息。 或注册、找回密码发送短信邮箱时,可能直接返回验证码等 在返回包里,更改下参数为true、success、1,可能就能未授权进入后台 看网站源码信息 当你思路枯竭的时候不妨看看源码,它是一块宝藏,说不定就能在里面发现惊喜。有些程序员会把后台的功能链接放在前端源码中,说不定就存在未授权访问,甚至有些奇葩程序员在前端代码存放测试的账号密码。 声明: 作者的初衷是分享与普及网络安全知识,若读者因此做出任何违法行为,后果自负,与原作者无关。 ...

    2019-10-04 1468
  • 在线生成自己的军装照片

    当兵后悔两年,不当兵后悔一辈子。 没有穿上军装体验到军营生活成了一种遗憾, 生成一张军装照减少一丝遗憾吧 地址:https://ih101.weishi.qq.com/main.html ...

    2019-10-04 925
  • 如何挖掘高校信息泄露漏洞?

    先看看我的"战绩"一)信息泄露漏洞的定义: 敏感数据包括但不限于:口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等,在程序文件、配置文件、日志文件、备份文件及数据库中都有可能包含敏感数据。 高校的信息泄露漏洞,是普遍存在的,而且比较严重,我接触到,低危的是身份证泄露,手机号泄露;高危的有密级是秘密的,管理员账号密码的。 我个人猜测漏洞存在的原因: 一般老师互传是有渠道的,老师与学生互传才没有渠道,因此需要借助站点,例如发公众号,推文。 为什么不用内网?因为大多数人用手机看。 二)如何操作? 1.使用Google Hacking Google Hacking语法是个神器,我把他比喻成一把神剑,能斩到什么,就看你怎么用。 site:edu.cn 搜索所有主域名是edu.cn的链接 filetype:xls 搜索所有文件后缀是xls的链接 懂了一些没有?你还可以给他添加你想要的条件 site:edu.cn filetype:xls 手机号 (三个条件:搜索所有主域名是edu.cn的链接,并且文件后缀是xls的,也就是xls文件,并且搜索xls文件内容带有手机号的链接。) 我已经把思路教给你们了,至于怎么深入利用,还得自己移驾到百度搜索:Google Hacking语法 如果有看不懂这盘文章的,请你逐字逐句把第二步慢慢读一遍。 三)闻道 道阻且长,没有特殊的机缘,知道也只是知道,许多人到死都不会明白一切是怎么回事。 声明: 作者的初衷是分享与普及网络安全知识,若读者因此做出任何违法行为,后果自负,与原作者无关。 ...

    2019-10-04 1448
  • 腾讯视频会员账号共享

    我们保证每天分享的帐号都是真实并且可以登录的,成功登录帐号的请不要随意更改密码,将方便留给大家。 账号:17315692 密码:gfWIDmL4yQgi 账号:648156921 密码:Z7rTFk 账号:6591569211 密码:EgWqGim 账号:3231569205 密码:wV5T9Rl6b 账号:55015692 密码:OBl1Ad13FgW 账号:1581569202 密码:Dq02SCOhuLctyIr 账号:23715692086 密码:gcgNIDnaD 账号:32615692 密码:oxzHuYZLJ 账号:94815692 密码:KhPahr4VIBX 账号:91156920624 密码:buRXiHZe9tRQ 账号:316156921191 密码:wTsV72dDBVg 账号:2851569204841 密码:kedekciUrnm2H ...

    2019-10-04 882
  • 迅雷超级白金账号分享

    我们保证分享的帐号都是真实并且可以登录的,成功登录帐号的请不要随意更改密码,将方便留给大家。 账号:5601569031 密码:bTL9dtqII 账号:762156903 密码:iAkzleAmCajw 账号:651156903 密码:znwTSzwGZO8N3 账号:2971569037735 密码:7mG1NUF4EFcxJbd 账号:61615690354 密码:FSxXgx2qfPg4 账号:1671569037 密码:NHrZPc 账号:675156904 密码:DlNq3IBdqGPrZr 账号:941569034208 密码:TgxVEr8mqD3 账号:3491569033377 密码:kSAXFd 账号:884156903334 密码:1vqng5Ps2y 账号:992156904 密码:O80zDXnJ 账号:580156903 密码:90Uzxq7 账号:520156903969 密码:gBLIzP0gXEY 账号:40115690332 密码:FUBErBKxGId0kA4 温馨提示:给大家分享这么多账号,也希望大家能够向你的朋友分享本站,浏览器搜索【kirin博客】即可访问本站 ...

    2019-10-04 812

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注