网站首页 发表在 2021年02月 的所有文章

  • 几个招数让网站快速收录文章

    一、提交网站地图      我们每天更新好站内文章之后,要将网站的地图更新一下,然后提交地图到百度,让其可以通过地图访问你的网站。对于网站跟新比较频繁的可以一周更新一次,更新不频繁的一个月更新一次就行。   二、按照百度官方的说法去执行      1、原创内容优先展示。当然,能原创是最好的,但是往往我们在维护的客户网站专业性质很强,我们的水平有限,也只能做到伪原创。      2、对于一些权重比较高的网站,如果采集了一些小站的文章,那么百度可能会不确定小网站的情况,所以小网站可以通过ping机制ping给百度,这样有利于让百度知道哪个是原创的。      3、笔者一般是按照百度官方的这些指示做好,再到一些收录比较快,权重比较高的网站去发表一下外链。   三、网站站内文章之间的链接      不论是文章之间还是栏目和网站首页之间,全部要有一个或者几个链接的路径,这个路径是蜘蛛在你网站上面爬行的一种链接,同时也可以让用户点击的链接,对于网站的收录,排名和权重的提高都是比较不错的。   四、和一些更新比较频繁的网站交换链接      友链的作用大家也都知道的,友情链接对于网站的排名起到一定的作用,同时友情链接又引导蜘蛛在网站之间来回爬行的一种链接,对于网站的排名和收录都是非常有帮助的,所以我们要经常和一些更新比较频繁的网站交换链接。比如:Kirin博客   五、发外链吸引蜘蛛的方法      1、很多站长发布外链都是带个网站的首页网址就算了,我认为这种优化方式比较单一,如果你的网站权重低,更新不频繁的话,可能蜘蛛通过链接到了你的网站就不再深入去爬行了。      2、一般更新完文章,就可以去各大论坛和博客发布文章,然后带上刚刚发布的文章地址。这种效果是比较不错的。   六、文章模块的设置      1.文章每个页面设置一个最新文章模块,每次更新的文章在各个页面中展示,这样就可以每个页面给这篇文章增加权重,从而让新文章更容易收录。        2.每个页面设置一个随机文章模块,这样百度蜘蛛来这个网站就会保证这个网站是每天更新的,每天有新的内容,这样蜘蛛会更加喜欢你的网站,来网站抓取的频次更高,内容更容易收录。      只要根据以上的几点方法来对我们的网站进行seo优化,那我们的网站就可以很轻松的被搜索引擎收录了。 ...

    2021-02-18 680
  • 刚刚通知下发,马上全部下架!

    近日,“钢丝棉”成为“网红”在短视频平台出现,作为一种柔韧性常用磨具,因燃烧时释放绚丽光效,受到不少人追捧,但却存在着安全隐患。16日,国务院安委办出手:目前在售“钢丝棉烟花”要全部下架。 2月16日,国务院安委会办公室组织召开专题会议,部署查处打击涉及冷光烟花和“钢丝棉烟花”生产运输销售等违法违规行为,并印发通知,提出要求。  通知指出,近期,一些地方违法违规生产运输销售冷光烟花,网络平台大量销售“钢丝棉烟花”,安全风险问题突出。冷光烟花俗称“冷烟花”,属烟花爆竹产品,其喷口温度高达700至800℃;钢丝棉是易燃危险物品,燃烧时具有烟花效果,燃烧温度高达2000℃以上,极易引发火灾或造成人身伤害。历史上曾因违规燃放冷光烟花引发多起重特大火灾事故。 通知强调,各地安委会要牵头协调,各有关部门密切配合,全面排查涉及冷光烟花和“钢丝棉烟花”的违法违规行为,摸清情况,建立台账。对排查发现的违法违规问题,要严格落实县级属地监管责任,确保查处打击到位。对冷光烟花及装有冷光烟花的“电子鞭炮”等,要按照《烟花爆竹安全管理条例》等法律法规严格监管,严肃查处打击未经许可生产、运输、销售行为。对钢丝棉,要按易燃危险物品严格管理,依法严厉打击将钢丝棉当作烟花生产、销售、燃放等行为;目前在实体店面和网络平台销售的“钢丝棉烟花”,要全部下架并妥善处置;对用于工业生产和居民生活的钢丝棉,要保障正常生产供应,防止简单化、“一刀切”。落实寄递物流企业安全主体责任,依法严厉查处打击邮寄冷光烟花和“钢丝棉烟花”行为。对各类违法违规行为,构成违反治安管理的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。 通知要求,要健全完善查处打击常态化工作机制。建立地方冷光烟花生产企业公告制度,落实地方监管责任和企业主体责任;落实地方烟花爆竹“打非”网格化工作机制,对违法违规行为“露头就打”;充分发挥社会监督作用,建立健全举报受理、核查、奖励等工作机制,形成群防群治的工作格局。 应急管理部和中央网信办、工业和信息化部、公安部、交通运输部、海关总署、市场监管总局等部门参加会议。...

    2021-02-18 789
  • 印度男子遭勒索,谁料这个老练的黑客是自己11岁的儿子

    一名印度男子和他的家人遭到一群老练而残酷的黑客的骚扰和勒索,得知肇事者是他未成年的儿子。 上个月,印度媒体报道了一名来自加兹阿巴德(Ghaziabad)的绝望男子的案件,该男子就勒索计划及其家人遭到受害者的袭击向当地警察求助。拉吉夫·库马尔(Rajiv Kumar)抱怨说,他的电子邮件账户已于1月1日被黑客入侵,从那以后,他就一直在受到一群黑客的威胁和财务要求。据称,这些罪犯索要1亿卢比(100万卢比),否则他们将向公众发布库马尔的敏感照片,然后杀死他和他的家人。 该名男子起初无视威胁电子邮件,但随后黑客开始弄乱他的电话,以某种方式更改他的电话号码,然后开始在家庭住宅中与他联系。一方面,拉吉夫·库马尔(Rajiv Kumar)意识到,老练的罪犯正在注视着他和他的家人,并关注他们的一举一动。他惊慌失措并联系了警察。 根据《印度刑法》的规定登记了一个案件,其中包括刑事恐吓,侮辱妇女的谦虚和蓄意侮辱以煽动破坏和平的行为,以及《信息技术法》第66D条。在调查过程中,警方发现发送最初敲诈电子邮件和随后消息的IP与受害者的IP相同,这意味着电子邮件是从他家内部发送的。 《今日印度报》报道说,警察对库马尔的11岁儿子提出了质疑,他承认他是勒索家庭的人。这位五年级的学生说,他已经通过观看YouTube视频和教程了解了网络犯罪,并认为他足够聪明,可以掩盖自己的足迹。 此案的调查正在进行中。 ...

    2021-02-18 861
  • 【社会关注】零容忍!江西省纪委监委发出通告!

    近日,江西各地通报多起党员干部、公职人员酒驾醉驾典型案例。对此,江西省纪委监委发出通告,明确要求全省党员干部、公职人员引以为戒,认清酒驾醉驾行为的恶劣性质及严重危害性,带头遵纪守法,做到安全文明驾驶。 对党员干部、公职人员酒驾醉驾问题,必须从政治上看,从巩固党的执政基础、实现党的执政使命高度审视,以“零容忍”的态度坚决遏制。酒驾醉驾行为严重违反道路交通安全法,甚至触犯刑法。党员干部、公职人员酒驾醉驾违法犯罪行为,不仅给社会、家庭、个人造成严重危害,还面临着法律、纪律的严厉惩处。有的酒驾醉驾行为背后,隐藏着违规吃喝等“四风”问题,暴露出少数领导干部的特权思想、特权现象,败坏党风政风、社风民风。 “发出通告的目的,既是警示广大党员干部、公职人员,又是对党员干部的关心爱护,立规矩在前,严处理在后,做到防范于未然。”省纪委监委相关负责人表示,对党员干部、公职人员酒驾醉驾违法犯罪行为,发现一起、查处一起,绝不手软、绝不姑息,对典型案例将通报曝光。要循线深挖酒驾醉驾案件背后“四风”问题,一查到底、绝不放过。通告还明确了各级党组织的日常教育管理监督责任,要求党员干部强化纪法意识,筑牢思想防线。 为严肃查处党员干部、公职人员酒驾醉驾问题,省纪委监委、省公安厅强化纪法协同,建立了情况通报工作机制。公安机关现场执法中发现党员干部、公职人员涉嫌酒驾醉驾问题,将即时通报给纪检监察机关,对不及时通报情况的要责令纠正,隐瞒不报的要严肃问责。通报要求,根据协同工作机制,要加强对执纪、执法、司法人员依法履职、秉公用权的监督,严肃查处对酒驾醉驾行为故意拖延处理、有案不立、降格处理等违纪违法问题;对领导干部干预插手执法、司法办案的,从严查处,绝不姑息。 ...

    2021-02-17 678
  • 油管下载神器v5.13.1.2401破解会员版

    油管下载神器v5.13.1.2401完美破解,安装就是会员版,支持下载所有油管视频,欢迎各位机友下载体验。 注意:本资源仅用于学习,请勿用于违法用途,下载24小时内删除。...

    2021-02-17 836
  • 高清手机壁纸全面屏

    ...

    2021-02-17 1280
  • 破解腾讯微云vip会员教学

    今天给大家带来的是【修改腾讯微云vip会员教学】 不需要开会员 ,自己动手可以安排上会员,请大家收藏上起来,创作教学不容易 ,支持可以点击底部加入交流群 教学为了学习和谈论提供,发生的一切与作者无关,合理应用!! 注意项目:  我们修改以后 ,手机上没有qq才能可以登陆我们修改的应用 方法 :登陆的时候吧QQ卸载掉 或者在虚拟空间打开 就是没有qq的情况下登陆应用 ,不能微信登录 。 ...

    2021-02-16 760
  • 佛跳墙破解教程

    所需工具 ①mt管理器 ②佛跳墙 91行回车两下 把const-wide v0, 0x7ff20000添加到里面 129行回车两下 把const/4 v0, 0x1添加到里面 ...

    2021-02-16 2426
  • QQ群文件安全扫描失败如何下载

    1.收藏 2.在收藏页面下载...

    2021-02-16 891
  • 轻颜相机破解教程

    ...

    2021-02-16 1227
  • 手机壁纸

    ...

    2021-02-16 804
  • 谈谈我对网站友情链接的看法

    做一个新站,找人交换是没有人和你换的。也要等自己有一定的基础才能交换到合适的链接。比如自己收录量、PC词有一定的数据了,这样交换才会有人同意。 交换友情链接也是等价交换。你一个权重0想和别人权重3的站交换会没有人鸟你,至少你要权重2,别人权重3的才愿意和你交换。 交换友情链接最好交换同类型的。垂直的网站有利于提权。本身百度看中这个,要是你交换泛网站,虽然也能带来一些权重,不过没有垂直的网站带来的权重高。 另外交换友链填写关键词也有说法。比如我的网站是阳光手赚网。我交换几十个网站友链,对方链接的词全是阳光手赚网,这样有堆积关键词的嫌疑。属于作弊优化。我可以多用几个关键词:阳光网、手机赚钱、手机项目、网上赚钱、赚钱方法。这样可以降低关键词密度。 一种投机取巧的方法,先购买些高质量的外链,等网站有一定的权重,然后和同等的网站交换友链。等交换差不多,权重就维持住了,然后停止购买外链。 交换友情链接要交换那些更新快的网站,即使权重低一些也没有关系。权重只是站长工具的说法,百度不承认权重这一说。网页收录快说明百度蜘蛛来访得勤。和这样的网站交换,蜘蛛也会爬行我们的网站。长期不更新的网站没有交换意义,即使现在还有权重,过段时间会掉下来。我们交换网站友链有两个作用,一是提权,二是引蜘蛛。交换到好的网站还是给网站带来不少好处。 交换链接可以交换链出少的网站,一个网站权重1,链出5个,一个网站权重2,链出30,这样反而第一个网站导出的权重高。 另外也要看清楚了,有一些降权的站、作弊的站、**屏蔽敏感词**类的站,千万不要交换,防止被搜索引擎惩罚。交换链接等于给对方的网站投信任票,如果对方不靠谱,那我们也会受到影响。 平常过段时间要检查一下友链,看看有没有下链,或者看看有没有降权的站,被K的站,不更新的站,添加nofollow标签的站,我们淘汰一些不好的站,这样我们的友链才健康。 ...

    2021-02-16 863
  • EMLOG评论验证码修复教程

    emlog被恶意评论灌水解决方法,关于emlog验证码机制问题,用emlog程序都知道,它已经不存在更新了,所以emlog评论验证码代码年久失修了,可以无视验证码评论,因此咱也不说是谁的刷灌水机了。因为咱也不知道这个程序出来为的是什么?引流?哎。。。 其实我感觉我博客也不出名,我居然也无一幸免,哎。。。真宠幸我呀 验证码绕过漏洞原理: 1、利用NULL和空字符串比较的结果是TRUE从而绕过验证码检查逻辑 2、正常留言输入验证码进行BurpSuite抓包 3、将PHPSESSID修改成随意一个值,目的是让其$_SESSION不存在,再将imgcode修改成空。 4、发送数据包,可见没有提示失败(302跳转了),说明评论成功。 5、载入一个字典,即可刷评论。 6、可利用代理IP多线程即可实现无拦截评论恶意灌水轰炸 处理方案一: 1.开启session并且将是否为空的行为进行判断 2.违规词拦截(emlog用户免费提供emlog违规词拦截魔改插件和极猫云WAF防护) 3.添加第三方滑块验证 修复方案二:修改Emlog验证码机制 <?php /** * Emlog验证码防干扰 * Kirin博客: http://www.dufengvip.cn/ */ session_start(); $randCode = ''; $chars = 'abcdefghijkmnpqrstuvwxyzABCDEFGHIJKLMNPRSTUVWXYZ23456789'; for ( $i = 0; $i < 5; $i++ ){ $randCode .= substr($chars, mt_rand(0, strlen($chars) - 1), 1); } $_SESSION['code'] = strtoupper($randCode); $img = imagecreate(75,25) or die("创建图像资源失败,请刷新页面"); $bgColor = isset($_GET['mode']) && $_GET['mode'] == 't' ? imagecolorallocate($img,245,245,245) : imagecolorallocate($img,255,255,255); $pixColor = imagecolorallocate($img,mt_rand(88, 245), mt_rand(55, 240), mt_rand(99, 200)); //画字符、大小 for($i = 0; $i < 5; $i++){ $x = $i * 13 + mt_rand(3, 7) - 2; $y = mt_rand(0, 3); $text_color = imagecolorallocate($img, mt_rand(100, 250), mt_rand(80, 180), mt_rand(90, 220)); imagechar($img, 5, $x + 5, $y + 3, $randCode[$i], $text_color); } //画干扰点 for($j = 0; $j < 240; $j++){ $x = mt_rand(0,500); $y = mt_rand(0,100); imagesetpixel($img,$x,$y,$pixColor); } //4条横斜线 for ($i=0; $i < 5; $i++) { $lineColor = imagecolorallocate($img, rand(50, 150), rand(50, 150), rand(50, 150)); $lineX1 = 0; $lineX2 = 90; $lineY1 = ($i + 1) * 8; $lineY2 = ($i + 1) * 15; imageline($img, $lineX1, $lineY1, $lineX2, $lineY2, $lineColor); } //4条竖斜线 for ($i=0; $i < 5; $i++) { $lineColor = imagecolorallocate($img, rand(50, 150), rand(50, 150), rand(50, 150)); $lineY1 = 0; $lineY2 = 90; $lineX1 = ($i + 1) * 8; $lineX2 = ($i + 1) * 15; imageline($img, $lineX1, $lineY1, $lineX2, $lineY2, $lineColor); } header('Content-Type: image/png'); imagepng($img); imagedestroy($img);   ...

    2021-02-15 651
  • 删除EMLOG恶意灌水的方法

    大家都知道EMLOG评论机制的验证码有很大的问题,有些吊毛呢就用到这个问题来给EMLOG系统的用户恶意灌水,非常讨厌。 修复的话我后面还会发布一篇文章来告诉大家怎么修复 接下来我会教大家一个删除方法 首先 打开网站的数据库找到emlog_comment字段 如图然后点击SQL 如图然后执行代码 DELETE FROM `你的数据库名`.`emlog_comment` WHERE `emlog_comment`.`comment` = "百度搜索 kirinbk.cn 百万资源会员免费送" "百度搜索 Kirinbk.cn 百万资源会员免费送"是要删除的内容,根据情况写 ...

    2021-02-15 906
  • 近20年Windows权限提升集合

    前言 该项目是一个Windows提权搜集项目,除未通过测试EXP都有详细说明以及演示GIF图,如果项目中的代码有您的代码,本人为标注来源的请提交Issues 未测试成功编号 下列编号都是在筛选后未能通过复现测试的CVE,附带未成功原因,欢迎提交PR SecurityBulletin Remarks CVE-2015-0002 有源码未能测试成功 CVE-2015-0062 有源码和EXP未能测试成功 CVE-2015-1725 有源码未知编译方式 CVE-2016-3309 有源码和EXP未能测试成功 CVE-2014-6321 只有winshock_test.sh文件 CVE-2019-0859 需要安装windows7 sp1 x64 需要更新2019年3月份的补丁 CVE-2018-8440 CVE-2018-1038 有源码未知编译方式 CVE-2013-5065 缺少NDProxy环境 CVE-2013-0008 CVE-2009-0079 未能利用 CVE-2011-0045 未能找到可用EXP CVE-2010-2554 未能找到可用EXP CVE-2005-1983 有源码和EXP未能测试成功 CVE-2012-0002 蓝屏漏洞无实际利用价值 CVE-2010-0020 未能找到可用EXP CVE-2014-6324 CVE-2018-0743 未能找到利用POC 编号列表 SecurityBulletin Description OperatingSystem CVE-2020-1472 Netlogon Elevation of Privilege Windows 2008/2012/2016/2019/1903/1909/2004 CVE-2020-0796 SMBv3 Remote Code Execution Windows 1903/1909 CVE-2020-0787 Windows Background Intelligent Transfer Service Windows 7/8/10/2008/2012/2016/2019 CVE-2019-1458 Win32k Elevation of Privilege Windows 7/8/10/2008/2012/2016 CVE-2019-1388 Windows Certificate Dialog Elevation of Privilege Windows 7/8/2008/2012/2016/2019 CVE-2019-0859 Win32k Elevation of Privilege Windows 7/8/10/2008/2012/2016/2019 CVE-2019-0803 Win32k Elevation of Privilege Windows 7/8/10/2008/2012/2016/2019 CVE-2018-8639 Win32k Elevation of Privilege Windows 7/8/10/2008/2012/2016/2019 CVE-2018-8453 Win32k Elevation of Privilege Windows 7/8/10/2008/2012/2016/2019 CVE-2018-8440 Windows ALPC Elevation of Privilege Windows 7/8/10/2008/2012/2016 CVE-2018-8120 Win32k Elevation of Privilege Windows 7/2008 CVE-2018-1038 Windows Kernel Elevation of Privilege Windows 7/2008 CVE-2018-0743 Windows Subsystem for Linux Elevation of Privilege Windows 10/2016 CVE-2018-0833 SMBv3 Null Pointer Dereference Denial of Service Windows 8/2012 CVE-2017-8464 LNK Remote Code Execution Windows 7/8/10/2008/2012/2016 CVE-2017-0213 Windows COM Elevation of Privilege Windows 7/8/10/2008/2012/2016 CVE-2017-0143 Windows Kernel Mode Drivers Windows 7/8/10/2008/2012/2016/Vista CVE-2017-0101 GDI Palette Objects Local Privilege Escalation Windows 7/8/10/2008/2012/Vista CVE-2016-7255 Windows Kernel Mode Drivers Windows 7/8/10/2008/2012/2016/Vista CVE-2016-3371 Windows Kernel Elevation of Privilege Windows 7/8/10/2008/2012/Vista CVE-2016-3309 Win32k Elevation of Privilege Windows 7/8/10/2008/2012/Vista CVE-2016-3225 Windows SMB Server Elevation of Privilege Windows 7/8/10/2008/2012/Vista CVE-2016-0099 Secondary Logon Handle Windows 7/8/10/2008/2012/Vista CVE-2016-0095 Win32k Elevation of Privilege Windows 7/8/10/2008/2012/Vista CVE-2016-0051 WebDAV Elevation of Privilege Windows 7/8/10/2008/2012/Vista CVE-2016-0041 Win32k Memory Corruption Elevation of Privilege Windows 7/8/10/2008/2012/Vista CVE-2015-2546 Win32k Memory Corruption Elevation of Privilege Windows 7/8/10/2008/2012/Vista CVE-2015-2387 ATMFD.DLL Memory Corruption Windows 7/8/2003/2008/2012/Vista/Rt CVE-2015-2370 Windows RPC Elevation of Privilege Windows 7/8/10/2003/2008/2012/Vista CVE-2015-1725 Win32k Elevation of Privilege Windows 7/8/10/2003/2008/2012/Vista CVE-2015-1701 Windows Kernel Mode Drivers Windows 7/2003/2008/Vista CVE-2015-0062 Windows Create Process Elevation of Privilege Windows 7/8/2008/2012 CVE-2015-0057 Win32k Elevation of Privilege Windows 7/8/2003/2008/2012/Vista CVE-2015-0003 Win32k Elevation of Privilege Windows 7/8/2003/2008/2012/Vista CVE-2015-0002 Microsoft Application Compatibility Infrastructure Elevation of Privilege Windows 7/8/2003/2008/2012 CVE-2014-6324 Kerberos Checksum Vulnerability Windows 7/8/2003/2008/2012/Vista CVE-2014-6321 Microsoft Schannel Remote Code Execution Windows 7/8/2003/2008/2012/Vista CVE-2014-4113 Win32k.sys Elevation of Privilege Windows 7/8/2003/2008/2012/Vista CVE-2014-4076 TCP/IP Elevation of Privilege Windows 2003 CVE-2014-1767 Ancillary Function Driver Elevation of Privilege Windows 7/8/2003/2008/2012/Vista CVE-2013-5065 NDProxy.sys Windows XP/2003 CVE-2013-1345 Kernel Driver Windows 7/8/2003/2008/2012/Vista/Rt/Xp CVE-2013-1332 DirectX Graphics Kernel Subsystem Double Fetch Windows 7/8/2003/2008/2012/Vista/Rt CVE-2013-0008 Win32k Improper Message Handling Windows 7/8/2008/2012/Vista/Rt CVE-2012-0217 Service Bus Windows 7/2003/2008/Xp CVE-2012-0002 Remote Desktop Protocol Windows 7/2003/2008/Vista/Xp CVE-2011-2005 Ancillary Function Driver Elevation of Privilege Windows 2003/Xp CVE-2011-1974 NDISTAPI Elevation of Privilege Windows 2003/Xp CVE-2011-1249 Ancillary Function Driver Elevation of Privilege Windows 7/2003/2008/Vista/Xp CVE-2011-0045 Windows Kernel Integer Truncation Windows Xp CVE-2010-4398 Driver Improper Interaction with Windows Kernel Windows 7/2003/2008/Vista/Xp CVE-2010-3338 Task Scheduler Windows 7/2008/Vista CVE-2010-2554 Tracing Registry Key ACL Windows 7/2008/Vista CVE-2010-1897 Win32k Window Creation Windows 7/2003/2008/Vista/Xp CVE-2010-0270 SMB Client Transaction Windows 7/2008 CVE-2010-0233 Windows Kernel Double Free Windows 2000/2003/2008/Vista/Xp CVE-2010-0020 SMB Pathname Overflow Windows 7/2000/2003/2008/Vista/Xp CVE-2009-2532 SMBv2 Command Value Windows 2008/Vista CVE-2009-0079 Windows RPCSS Service Isolation Windows 2003/Xp CVE-2008-4250 Server Service Windows 2000/2003/Vista/Xp CVE-2008-4037 SMB Credential Reflection Windows 2000/2003/2008/Vista/Xp CVE-2008-3464 AFD Kernel Overwrite Windows 2003/Xp CVE-2008-1084 Win32.sys Windows 2000/2003/2008/Vista/Xp CVE-2006-3439 Remote Code Execution Windows 2000/2003/Xp CVE-2005-1983 PnP Service Windows 2000/Xp CVE-2003-0352 Buffer Overrun In RPC Interface Windows 2000/2003/Xp/Nt 所需环境 测试目标系统 #Windows 7 SP1 X64 ed2k://|file|cn_windows_7_home_premium_with_sp1_x64_dvd_u_676691.iso|3420557312|1A3CF44F3F5E0BE9BBC1A938706A3471|/ #Windows 7 SP1 X86 ed2k://|file|cn_windows_7_home_premium_with_sp1_x86_dvd_u_676770.iso|2653276160|A8E8BD4421174DF34BD14D60750B3CDB|/ #Windows Server 2008 R2 SP1 X64 ed2k://|file|cn_windows_server_2008_r2_standard_enterprise_datacenter_and_web_with_sp1_x64_dvd_617598.iso|3368839168|D282F613A80C2F45FF23B79212A3CF67|/ #Windows Server 2003 R2 SP2 x86 ed2k://|file|cn_win_srv_2003_r2_enterprise_with_sp2_vl_cd1_X13-46432.iso|637917184|284DC0E76945125035B9208B9199E465|/ #Windows Server 2003 R2 SP2 x64 ed2k://|file|cn_win_srv_2003_r2_enterprise_x64_with_sp2_vl_cd1_X13-47314.iso|647686144|107F10D2A7FF12FFF0602FF60602BB37|/ #Windows Server 2008 SP2 x86 ed2k://|file|cn_windows_server_standard_enterprise_and_datacenter_with_sp2_x86_dvd_x15-41045.iso|2190057472|E93B029C442F19024AA9EF8FB02AC90B|/ #Windows Server 2000 SP4 x86 ed2k://|file|ZRMPSEL_CN.iso|402690048|00D1BDA0F057EDB8DA0B29CF5E188788|/ #Windows Server 2003 SP2 x86 thunder://QUFodHRwOi8vcy5zYWZlNS5jb20vV2luZG93c1NlcnZlcjIwMDNTUDJFbnRlcnByaXNlRWRpdGlvbi5pc29aWg== #Windows 8.1 x86 ed2k://|file|cn_windows_8_1_enterprise_x86_dvd_2972257.iso|3050842112|6B60ABF8282F943FE92327463920FB67|/ #Windows 8.1 x64 ed2k://|file|cn_windows_8_1_x64_dvd_2707237.iso|4076017664|839CBE17F3CE8411E8206B92658A91FA|/ #Windows 10 1709 x64 ed2k://|file|cn_windows_10_multi-edition_vl_version_1709_updated_dec_2017_x64_dvd_100406208.iso|5007116288|317BDC520FA2DD6005CBA8293EA06DF6|/ Linux编译环境 sudo vim /etc/apt/sources.list #在sources.list末尾添加deb http://us.archive.ubuntu.com/ubuntu trusty main universe sudo apt-get update sudo apt-get install mingw32 mingw32-binutils mingw32-runtime sudo apt-get install gcc-mingw-w64-i686 g++-mingw-w64-i686 mingw-w64-tools Windows编译环境 VS2019(内置V142、V141、V120、V110、V100、V141_xp、V120_xp、V110_xp、MFC) 关于错误 由于项目内容较多,难免有些错别字或者遗漏的CVE编号等问题,如果您发现了错误,还望提交Issues来帮助我维护该项目。 免责声明 本项目仅面向合法授权的企业安全建设行为,在使用本项目进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。 如您在使用本项目的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。 在使用本项目前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要使用本项目。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。 ...

    2021-02-15 3205
  • EMLOG模板文件目录说明

    EMLOG模板文件目录说明 在emlog中一般来说,一个模板都会包含以下几个部分: images文件夹:存放模板所需图片。 echo_log.php:显示日志内容。 footer.php:页面底部。 header.php:页面头部。 log_list.php:显示日志列表内容。 main.css:模板的css文件。 module.php:模板公共代码,包含侧边widgets、评论、引用、编辑等,该文件是模板最核心的模块。 page.php:自定义的页面内容的模板。 preview.jpg:在后台模板选择界面显示的模板预览图,300×225 jpg格式。 side.php:模板侧边栏文件,如制作单栏模板则该文件不是必须的。 t.php:显示emlog系统自带的微博(碎语)内容。 404.php 自定义404页面未找到时的报错页面 在一般的emlog模板开发中,以上提及的部分中echo_log.php、log_list.php、module.php、page.php、t.php、header.php以及preview.jpg是不可或缺的,一旦缺省,模板将无法运行。此外的side.php、footer.php、main.css、images文件夹等,只需要对模板代码做小部分更改,那么它们都是可以改名、移动、甚至删除的。 ...

    2021-02-09 1386
  • 微软已然不给传统杀毒软件厂家活路啦

    微软宣布Defender for Endpoint现在还将帮助管理员发现影响其组织网络上的macOS设备的OS和软件漏洞。 借助现在可普遍用于macOS的企业端点安全平台的威胁和漏洞管理功能,安全管理员可以减少端点的表面攻击范围,从而增加其组织抵御传入攻击的能力。 微软高级产品经理Tomer Reisner表示:“此功能扩展使组织能够发现,优先级和修复运行macOS的设备上的软件和操作系统漏洞。” “将macOS设备安装到Microsoft Defender for Endpoint后,您将获得最新的安全建议,查看已安装的应用程序中最近发现的漏洞,并发出修复任务,就像使用Windows设备一样。” 今天,Microsoft还宣布在公开预览中包括对Windows 8.1设备的支持以及针对Defender for Endpoint的漏洞事件的电子邮件通知的引入。 macOS安全建议(Microsoft) 适用于Endpoint的Microsoft Defender(以前称为Microsoft Defender高级威胁防护或Microsoft Defender ATP)已于2019年5月在Mac上普遍可用。 要测试Defender的新macOS漏洞评估功能,您将需要A5或E5 Microsoft批量许可证。 您可以按照以下详细说明, 将macOS端点安装到Microsoft Defender for Endpoint服务: https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-atp/onboarding 微软Defender for Endpoint保护所有主要平台 从2020年10月开始,Microsoft Defender for Endpoint还将为管理员提供报告,以帮助他们跟踪组织环境中易受攻击的Windows和macOS设备。 管理员可以从这份新的Defender威胁和漏洞管理报告中得出的见解中,Microsoft重点介绍了设备漏洞的严重性级别,利用可用性,漏洞寿命以及按操作系统划分的易受攻击的设备。 Microsoft Defender还更新了“ Microsoft设备安全分数”功能,该功能可用于 评估企业网络上设备的总体安全配置状态。 它通过识别不受保护的设备并提供建议的措施来增强组织端点的安全性而起作用。 本月初,微软宣布Linux服务器上也普遍提供Defender for Endpoint的检测和响应(EDR)功能。 全系都支持,再提高查杀率,降低误杀率,晒出好成绩,依赖自家系统比谁都了解的优势,微软已然给全球杀毒软件厂家在明显提醒和示威啦~传统杀毒软件厂家未来还有活路吗? ...

    2021-02-09 1046
  • 台军军官演习中奉命扮“黑客”,竟获取高层机密!

    据台湾《联合报》2 月 7 日报道,台军第四军种 " 资通电军 " 黄姓军官及邓姓士官,接连在汉光演习中扮演 " 黑客 ",攻破台防务部门参谋本部人事参谋次长室管理系统,取得防务部门前负责人冯世宽、前 " 参谋总长 " 李喜明人事机密,没想到却被防务部门依 " 外患罪 " 的刺探搜集防务秘密罪移送法办。 台湾 " 高等检察署 "(简称高检署)调查后,认为两人是职务行为,处分不起诉。报道称,案件发生后,严重影响台军士气,黄姓军官已办理退伍,目前在上市电脑公司上班。 据报道,邓姓士官是台防务部门参谋本部 " 资电作战指挥部 " 网路站大队网络作战资讯士、黄姓军官是网络情搜中队中尉分队长。当初是台防务部门向 " 调查局 " 检举,要求查办。防务部门在 2017 年汉光演习期间,由 " 资电作战指挥部 " 实施网络站攻防演练," 指挥部 " 网络站小组允许于当年 5 月 22 日至 26 日执行攻防,负责扮演 " 黑客 " 的黄、邓二人,被控并无查询人资系统将级以上军官机密人事的权限,却使用 " 资料库隐码攻击程序 " 进入人资系统后台,刺探人事机密。 黄姓男子还被控在汉光演习结束后,刺探李喜明、十军团少将林文皇两人人事资料,因而被检举涉及刺探搜集防务秘密罪、妨害电脑使用罪。 台防务部门人事参谋次长室发现系统被黑,经查竟是自家资通电军所为,由于时间点为非演习期间,无前例可循,防务部门决定将黄、邓移请 " 调查局 " 调查。 " 调查局国安站 " 去年搜索约谈黄、邓到案后,两人都喊冤,称这是每季、每月都要做的攻防演练行为;" 调查局 " 因对法令的解释有疑义,全案函送 " 高检署 "。检察官详细调查后认为,黄、邓两人的行为虽符合妨害电脑使用与刺探搜集防务秘密罪,但是属公务员依上级命令之职务行为,以阻却违法等理由可不予处罚。 据台媒此前报道," 资通电军 " 是台当局领导人蔡英文在 4 年前成立,隶属台防务部门参谋本部,蔡英文曾说 " 这代表台湾国防全面进入资讯作战时代 "。 针对此事,有岛内网友讽刺," 真是个笑话 ",也有人说," 叫你们做做样子,竟然不给面子!" ...

    2021-02-09 656
  • 支付宝AR扫码高几率中万能福

    2021.2.4更新 需要有两个手机或有电脑才能扫! 记得分享给朋友! ——— 支付宝->扫一扫->中间->AR->扫码图片福字 ——— PS:万能福有什么用?直接转换任意福卡,直接转成敬业。有敬业了? 再转换一张送朋友!可以多扫,扫到上限!...

    2021-02-04 898

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注