过狗菜刀 asp php ′ 雨。 | 2015-06-13 12:38 高考结束了, 考得反正不咋样。 趁分数还没出来,就先happy 一下。 无聊翻电脑翻到了一年以前自己做的一把过狗菜刀, 测试了
再论:CDN查找真实IP方法、云加速查找真实IP方法、CDN逆向追踪
CDN查找方法?求详细的,求分享 0x 80 (14x安全团队) | 2015-05-31 22:07 CDN查找方法?求详细的,求分享 ========================================== [原文地址] 相关内容: 简单获取CDN背后网站的
利用烧鹅制作简单BadUSB,插谁谁怀孕
利用烧鹅制作简单BadUSB,插谁谁怀孕 海绵宝宝 (剑未配好,出门已是江湖) | 2015-05-25 14:12 所用硬件设备为烧鹅,烧鹅是RadioWar基于Teensy+
马路杀手之:高速出口注意左侧直行车道车辆突然右转变道
视频: 马路杀手之:高速出口注意左侧直行车道车辆突然右转变道 标题:马路杀手之:高速出口注意左侧直行车道车辆突然右转变道 系列:新手驾车上路实用注
安卓手机GPS搜星定位慢, Android GPS 搜星定位很慢, gps.conf 优化加速定位
小米2s手机搜星定位很慢,几分钟、十几分钟、几十分钟定位慢,因为默认的安卓GPS配置文件里用的时钟服务器之类的都是国外的,速度很慢,通过修改
100 美元,打造一个“开锁大师”,自动开锁机秒开任何转盘密码锁!
转盘密码锁在国内不常见,而在国外的许多学校和运动场馆几乎是标配。这种所采用 3 组数字做密码,需要按顺序从不同的方向扭出数字开锁。记得第一次在健
TCP会话劫持的应对,如何避免HTTP被骨干线路劫持?
TCP会话劫持的应对 336 | 2015-05-14 13:50 不知道放在这个区里对不对,因为后面要用到javascript来解决问题,所以发在这里,如有不妥请告知。 事情起因:
整理的各种企业邮箱爆破注意点
整理的各种企业邮箱爆破注意点 her0ma | 2015-05-14 17:36 爆破过很多类型的企业邮箱,大体都是差不多的,有一些注意的点贴出来、 163 企业邮箱,关键代码: server = "pop.qiye.163.com" pop = poplib.POP3(server,110) pop.user(user) auth
windows 2012 抓明文密码方法
windows 2012 抓明文密码方法 mickey | 2015-05-11 11:52 默认配置是抓不到明文密码了,神器mimikatz显示Password为null Authentication Id : 0 ; 121279 (00000000:0001d9bf) Session : Interactive from 1 User Name : mickey Domain :
一种特殊情况下绕过安全狗执行命令的方法
一种特殊情况下绕过安全狗执行命令的方法 RedFree (?11:11 11-11-1112 |※(器杀制自) | 2015-05-10 18:05 正常情况下,安装有新版安全狗是会拦截命令的执行的。 安全狗的配置文件在C:\
走近科学:盗刷信用卡如此简单,没人管管?
信用卡的盗刷风险 相信很多人都使用过信用卡,我们也都或多多少的担忧过信用卡安全。 我们在使用信用卡的时候,通常需要输入“卡号”“有效期”及最重要
信用卡额度漏洞,男子为还钱找人将1万元额度信用卡套现99万元
男子为还钱找人将1万元额度信用卡套现99万元 蟋蟀哥哥 (̷ͣ̑̆ͯ̆̋͋̒ͩ͊̋̇̒ͦ̿̐͞҉̷̻̖͎̦̼) | 2015-05-07 22:54 额度1万元人民币的信用卡,却
Apple ID 邮件钓鱼,苹果手机丢失找回,新型 iPhone 账号邮箱钓鱼,盗取密码
apple Id 钓鱼 death,wish (ส้้้้้้้้้้้้้้้้้้้้้้้้) | 2015-05-03 21:00 今天在微博上看到一个针对丢失手机后的apple ID 钓鱼邮件,没想到下午的
WPA2半握手包破解,不需要传统完整4步握手也可破解,WiFi密码破解
dxa4481/WPA2-HalfHandshake-Crack This is a POC to show it is possible to capture enough of a handshake with a user from a fake AP to crack a WPA2 network without knowing the passphrase of the actual AP. WPA2-HalfHandshake-Crack Conventional WPA2 attacks work by listening for a handshake between client and Access Point. This full fourway handshake is then used in a dictonary attack. This tool is a Proof of Concept to
Elasticsearch 任意文件读取漏洞(CVE-2015-3337)
Elasticsearch 任意文件读取漏洞(CVE-2015-3337) 园长 (喵~) | 2015-04-28 17:53 @盛大网络 elasticsearch又出新版本了,这次修复了一个任意文件读
Wordpress < 4.1.2 存储型XSS分析与稳定POC
作者: phithon 分类: web前端 时间: 2015-4-27 22:59 标签: 富文本 xss Wordpress这个XSS实际上是很好用的,匿名用户即可发表并触发,这里给出简单的分析与稳
htpwdScan -- 一个简单的批量HTTP暴力破解、撞库攻击脚本
htpwdScan -- 一个简单的HTTP暴力破解、撞库攻击脚本 lijiejie | 2015-04-23 17:46 htpwdScan 是一个简单的HTTP暴力破解、撞库攻击脚本: 1. 支持批量校验并导入HTTP代理,低频撞库
DNS Spider Multithreaded Bruteforcer v0.6,DNS子域名暴力猜解
#!/usr/bin/env python2 # ############################################################################# # 我就是那个坏坏小孩 # # 喜欢的人怎么还没有来 # # 想要对你表白,可是自己一直都做不来 # # 我就是那坏坏小孩 # # 坏小孩 # # ........ # ############################################################################### import sys import time import
讨论:现在的身份证中有甄别是否是已挂失的旧卡?
现在的身份证中有甄别是否是已挂失的旧卡? B1uH4ck | 2015-04-21 17:13 在二代身份证发布之初为什么没有考虑把已挂失加进去呢?银行卡貌似有考虑这个,原理是这样么? 例如
ProFTPD <=1.3.5 mod_copy 未授权文件复制漏洞 POC
Description TJ Saunders 2015-04-07 16:35:03 UTC Vadim Melihow reported a critical issue with proftpd installations that use the mod_copy module's SITE CPFR/SITE CPTO commands; mod_copy allows these commands to be used by *unauthenticated clients*: --------------------------------- Trying 80.150.216.115... Connected to 80.150.216.115. Escape character is '^]'. 220 ProFTPD 1.3.5rc3 Server (Debian) [::ffff:80.150.216.115] site help 214-The following SITE commands are recognized (* =>'s unimplemented) 214-CPFR <sp> pathname 214-CPTO <sp> pathname 214-UTIME <sp> YYYYMMDDhhmm[ss]
MS15-034 IIS 7.0 HTTP.sys 远程代码执行漏洞(CVE-2015-1635) POC
检测脚本一: Python----beebeeto http://www.beebeeto.com/pdb/poc-2015-0081/ #!/usr/bin/env python # coding=utf-8 """ Site: http://www.beebeeto.com/ Framework: https://github.com/n0tr00t/Beebeeto-framework """ import socket import random import urlparse from baseframe import BaseFrame class MyPoc(BaseFrame): poc_info = { # poc相关信息 'poc': { 'id': 'poc-2015-0081', 'name': 'IIS 7.0 HTTP.sys 远程代码执行漏洞(CVE-2015-163
【价值】我不是买不起,而是把钱花在了更有意义的地方
四年前的我还是一个傻了吧唧单身女孩,生活并未撕开面具对我露出凶残的真面目,于是我在追求自由、虚荣和玩乐的道路上一路狂奔,月月向银行举债。那
一条短信控制你的手机!Android平台的SQL注入漏洞浅析
博文作者:Gmxp 发布日期:2015-03-23 博文内容: 0x0前言 14年11月笔者在百度xteam博客中看到其公开了此前报告给Google
【APT】NodeJS 应用仓库钓鱼,大规模入侵开发人员电脑,批量渗透各大公司内网
[APT]【社工】NodeJS 应用仓库钓鱼,大规模入侵开发人员电脑,批量渗透各大公司内网 前言 城堡总是从内部攻破的。再强大的系统,也得通过人来
python富文本XSS过滤器开发与研究
python富文本XSS过滤器 phith0n (我也不会难过 你不要小看我) | 2015-04-08 22:23 前言:那天我正在开发网站最关键的部分——XSS过滤器,女神突然来电话说:“
狂刷优惠券5000万-7000万!苏宁易购一起逻辑支付漏洞导致的重大乌龙事件?
狂刷优惠券5000万-7000万!苏宁易购一起逻辑支付漏洞导致的重大乌龙事件? 苏宁易购哭瞎在路上,中国有史以来最大“砍单事件”或将上演 2015-04-06 17:07 筱
为什么中国黑客都没有实质性突破?
为什么中国黑客都没有实质性突破? 深蓝 (我们不是骇客,我们是黑客。) | 2015-04-06 20:29 为什么中国黑客都没有实质性突破 那些严重通用 都是外国发现的 比如去年的 Struts2
批量扫描互联网无线路由设备telnet,并获取WIFI密码
分享一个自己写的telnet获取wifi密码的脚本及WEB 一只猿 (我是猴子派来的彩笔) | 2015-03-14 16:48 比较老的漏洞WooYun: FAST MERCIRY路由器
JBoss JMXInvokerServlet JMXInvoker 0.3 - Remote Command Execution
JBoss JMXInvokerServlet JMXInvoker 0.3 - 远程代码执行 /* * JBoss JMXInvokerServlet Remote Command Execution * JMXInvoker.java v0.3 - Luca Carettoni @_ikki * * This code exploits a common misconfiguration in JBoss Application Server (4.x, 5.x, ...). * Whenever the JMX Invoker is exposed with the default configuration, a malicious "MarshalledInvocation" * serialized Java object allows to execute arbitrary code. This exploit works even if the "Web-Console"
如何记录ssh爆破密码,收集黑客的ssh爆破字典反扫
如何记录ssh爆破密码 PyNerd | 2015-03-25 16:59 默认的ssh日志是不带密码记录功能的,现在想把登录密码记录下来,这样就可以搜集黑客的ssh爆破字典了,从而可以