• Firefox在线查密码数据泄露

    火狐出品的在线查询数据外泄,只要输入邮箱号,就能查询该帐号有没有被泄露过数据,感觉相当于差不多像以前的社工库,只不过不能查密文。 地址:https://monitor.firefox.com/ ...

    2020-04-28 590
  • 国内外短信接码平台合集

    https://ch.freephonenum.com https://smsreceivefree.com https://zh.mytrashmobile.com https://www.receive-sms-online.info https://receiveasms.com https://sms-online.co/receive-free-sms https://receive-sms.com http://receivefreesms.com/ https://www.receivesmsonline.net/ https://www.freeonlinephone.org/ https://us-phone-number.com https://temporary-phone-number.com https://www.receivesms.co/ https://www.smstibo.com/ https://pingme.tel/receive-sms-online-cn/ http://receivefreesms.net/ http://receivesmsonline.in/ https://sms-receive.net/ https://www.receivesms.net/ https://www.yaysms.com/...

    2020-04-27 764
  • 教你如何预防罗志祥事件发生

    教程介绍 都说渣男有两部手机,其实一部手机也可以,第一个指纹解开它就是第一部手机,第二个指纹解开它就是第二部手机,今天分享一个避免罗志祥查手机事件的方法! 注意事项 因为毒蜂用的是小米10 Pro 所以小米手机为例,其他安卓手机可能也有这个功能,目前已知华为也有。 华为手机:打开设置->安全和隐私->隐私空间->设置新的图案密码+指纹 开启方法 打开设置->特色功能->手机分身->开启手机分身 跟着步骤设置密码+指纹(这个密码和指纹不能设置成和之前手机的一样,换个图案密码+换个手指头录指纹) 这个功能其实就相当于是双系统,用了那么久华为小米可能还有很多人不知道有这个功能,罗志祥用苹果后悔了吧~! 视频演示效果 微云:https://share.weiyun.com/5XZoy7t ...

    2020-04-27 586
  • 抖音视频无水印在线解析

    一键去除,快捷方便,永久免费。 地址:http://tv.dufengvip.cn/dy.html...

    2020-04-26 530
  • Windows主机漏洞扫描工具

    0×00 说明: 这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。 本工具查找是否有公开exp的网站为shodan,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长。 功能: 查找主机上具有的CVE 查找具有公开EXP的CVE 0×01 起因: 因为需要做一些主机漏洞扫描方面的工作,因而编写了这个简单的工具。之前也查找了几款类似的工具,如下: vulmap: vulmon开发的一款开源工具,原理是根据软件的名称和版本号来确定,是否有CVE及公开的EXP。这款Linux的工具挺好用,但是对于Windows系统层面不太适用。 windows-exp-suggester: 这款和本工具的原理一样,尝试使用了之后,发现它的CVEKB数据库只更新到2017年的,并且没有给出CVE是否有公开的EXP信息。 基于以上所以写了这个简单的工具,该项目在https://github.com/chroblert/WindowsVulnScan 0×02 原理: 1. 搜集CVE与KB的对应关系。首先在微软官网上收集CVE与KB对应的关系,然后存储进数据库中 2. 查找特定CVE网上是否有公开的EXP 3. 利用powershell脚本收集主机的一些系统版本与KB信息 4. 利用系统版本与KB信息搜寻主机上具有存在公开EXP的CVE 0×03 参数:  # author: JC0o0l  # GitHub: https://github.com/chroblert/  可选参数:    -h, --help           show this help message and exit    -u, --update-cve     更新CVEKB数据    -U, --update-exp     更新CVEEXP数据    -C, --check-EXP       检索具有EXP的CVE    -f FILE, --file FILE ps1脚本运行后产生的.json文件 0×04 示例: 1. 首先运行powershell脚本KBCollect.ps收集一些信息  .\KBCollect.ps1 2. 将运行后产生的KB.json文件移动到cve-check.py所在的目录 3. 安装一些python3模块  python3 -m pip install requirements.txt 4. 运行cve-check.py -u创建CVEKB数据库 5. 运行cve-check.py -U更新CVEKB数据库中的hasPOC字段 6. 运行cve-check.py -C -f KB.json查看具有公开EXP的CVE,如下: 0×05 源码: KBCollect.ps1:  function Get-CollectKB(){      # 1. 搜集所有的KB补丁      $KBArray = @()      $KBArray = Get-HotFix|ForEach-Object {$_.HotFixId}      $test = $KBArray|ConvertTo-Json      return $test  }  function Get-BasicInfo(){      # 1. 操作系统      # $windowsProductName = (Get-ComputerInfo).WindowsProductName      $windowsProductName = (Get-CimInstance Win32_OperatingSystem).Caption      # 2. 操作系统版本      $windowsVersion = (Get-ComputerInfo).WindowsVersion      $basicInfo = "{""windowsProductName"":""$windowsProductName"",""windowsVersion"":""$windowsVersion""}"      return $basicInfo        }  $basicInfo = Get-BasicInfo  $KBList = Get-CollectKB  $KBResult = "{""basicInfo"":$basicInfo,""KBList"":$KBList}"  $KBResult|Out-File KB.json -encoding utf8 cve-check.py:  import requests  import sqlite3  import json  import hashlib  import math  import re  import threading  import time  import argparse  from pathlib import Path  # 删除一些ssl 认证的warnging信息  requests.packages.urllib3.disable_warnings()    ThreadCount=20  DBFileName="CVEKB.db"  TableName="CVEKB"  insertSQL = []  updateSQL = []  lock = threading.Lock()  KBResult = {}  parser = argparse.ArgumentParser()  parser.add_argument("-u","--update-cve",help="更新CVEKB数据",action="store_true")  parser.add_argument("-U","--update-exp",help="更新CVEEXP数据",action="store_true")  parser.add_argument("-C","--check-EXP",help="检索具有EXP的CVE",action="store_true")  parser.add_argument("-f","--file",help="ps1脚本运行后产生的.json文件")  args = parser.parse_args()    class CVEScanThread(threading.Thread):      def __init__(self,func,args,name="",):          threading.Thread.__init__(self)          self.func = func          self.args = args          self.name = name          self.result = None        def run(self):          print("thread:{} :start scan page {}".format(self.args[1],self.args[0]))          self.result = self.func(self.args[0],)          print("thread:{} :stop scan page {}".format(self.args[1],self.args[0]))  class EXPScanThread(threading.Thread):      def __init__(self,func,args,name="",):          threading.Thread.__init__(self)          self.func = func          self.args = args          self.name = name          self.result = None        def run(self):          print("thread:{} :start scan CVE: {},xuehao:{}".format(self.args[1],self.args[0],self.args[2]))          self.result = self.func(self.args[0],)          print("thread:{} :stop scan CVE: {}".format(self.args[1],self.args[0]))      def get_result(self):          threading.Thread.join(self)          try:              return self.result          except Exception:              return "Error"  def get_page_num(num=1,pageSize=100):      url = "https://portal.msrc.microsoft.com/api/security-guidance/en-us"      payload = "{\"familyIds\":[],\"productIds\":[],\"severityIds\":[],\"impactIds\":[],\"pageNumber\":" + str(num) + ",\"pageSize\":" + str(pageSize) + ",\"includeCveNumber\":true,\"includeSeverity\":false,\"includeImpact\":false,\"orderBy\":\"publishedDate\",\"orderByMonthly\":\"releaseDate\",\"isDescending\":true,\"isDescendingMonthly\":true,\"queryText\":\"\",\"isSearch\":false,\"filterText\":\"\",\"fromPublishedDate\":\"01/01/1998\",\"toPublishedDate\":\"03/02/2020\"}"      headers = {          'origin': "https//portal.msrc.microsoft.com",          'referer': "https//portal.msrc.microsoft.com/en-us/security-guidance",          'accept-language': "zh-CN",          'user-agent': "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 Edge/16.16299",          'accept': "application/json, text/plain, */*",          'accept-encoding': "gzip, deflate",          'host': "portal.msrc.microsoft.com",          'connection': "close",          'cache-control': "no-cache",          'content-type': "application/json",         }        response = requests.request("POST", url, data=payload, headers=headers, verify = False)      resultCount = json.loads(response.text)['count']      return math.ceil(int(resultCount)/100)    def update_cvekb_database(num=1,pageSize=100):      pageCount = get_page_num()      #for i in range(1,pageCount+1):      i = 1      pageCount=524      tmpCount = ThreadCount      while i <= pageCount:          tmpCount = ThreadCount if (pageCount - i) >= ThreadCount else pageCount - i          print("i:{},pageCount-i:{},ThreadCount:{},PageCount:{}".format(i,pageCount-i,ThreadCount,pageCount))          time.sleep(0.5)              threads = []          print("===============================")          for j in range(1,tmpCount + 1):              print("更新第{}页".format(i+j-1))              t = CVEScanThread(update_onepage_cvedb_database,(i+j-1,j,),str(j))              threads.append(t)          for t in threads:              t.start()          for t in threads:              t.join()              # update_onepage_cvedb_database(num=i)          i = i + tmpCount          conn = sqlite3.connect(DBFileName)          for sql in insertSQL:              conn.execute(sql)          conn.commit()          conn.close()          if tmpCount != ThreadCount:              break                      def check_POC_every_CVE(CVEName=""):      #apiKey = ""      #url = "https://exploits.shodan.io/api/search?query=" + CVEName + "&key=" + apiKey      url = "https://exploits.shodan.io/?q=" + CVEName      try:          response = requests.request("GET",url=url,verify=False,timeout=10)          #total = json.loads(response.text)      except Exception as e:          print("Error,{}".format(CVEName))          print(e)          return "Error"      if "Total Results" not in response.text:          return "False"      else:          return "True"  def update_onepage_cvedb_database(num=1,pageSize=100):      url = "https://portal.msrc.microsoft.com/api/security-guidance/en-us"        payload = "{\"familyIds\":[],\"productIds\":[],\"severityIds\":[],\"impactIds\":[],\"pageNumber\":" + str(num) + ",\"pageSize\":" + str(pageSize) + ",\"includeCveNumber\":true,\"includeSeverity\":false,\"includeImpact\":false,\"orderBy\":\"publishedDate\",\"orderByMonthly\":\"releaseDate\",\"isDescending\":true,\"isDescendingMonthly\":true,\"queryText\":\"\",\"isSearch\":false,\"filterText\":\"\",\"fromPublishedDate\":\"01/01/1998\",\"toPublishedDate\":\"03/02/2020\"}"      headers = {          'origin': "https//portal.msrc.microsoft.com",          'referer': "https//portal.msrc.microsoft.com/en-us/security-guidance",          'accept-language': "zh-CN",          'user-agent': "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 Edge/16.16299",          'accept': "application/json, text/plain, */*",          'accept-encoding': "gzip, deflate",          'host': "portal.msrc.microsoft.com",          'connection': "close",          'cache-control': "no-cache",          'content-type': "application/json",         }      try:          response = requests.request("POST", url, data=payload, headers=headers, verify = False)          resultList = json.loads(response.text)['details']      except :          print(response.text)      conn = sqlite3.connect(DBFileName)      create_sql = """Create Table IF NOT EXISTS {} (         hash TEXT UNIQUE,         name TEXT,         KBName TEXT,         CVEName TEXT,         impact TEXT,         hasPOC TEXT)""".format(TableName)      conn.execute(create_sql)      conn.commit()      conn.close()      for result in resultList:          KBName = result['articleTitle1'] + ";" if (result['articleTitle1'] !=  None) and result['articleTitle1'].isdigit() else ""          KBName += result['articleTitle2'] + ";" if (result['articleTitle2'] != None) and result['articleTitle2'].isdigit() else ""          KBName += result['articleTitle3'] + ";" if (result['articleTitle3'] != None) and result['articleTitle3'].isdigit() else ""          KBName += result['articleTitle4'] + ";" if (result['articleTitle4'] != None) and result['articleTitle4'].isdigit() else ""          if KBName == "":              continue          h1 = hashlib.md5()          metaStr = result['name'] + KBName + result['cveNumber'] + result['impact']          h1.update(metaStr.encode('utf-8'))          #hasPOC = check_POC_every_CVE(result['cveNumber'])          # 收集到所有的KB后再搜索有没有公开的EXP          hasPOC = ""          sql = "INSERT OR IGNORE INTO "+TableName+" VALUES ('" + h1.hexdigest() + "','" + result['name'] + "','" + KBName + "','" + result['cveNumber'] + "','" + result['impact'] + "','" + hasPOC+"')"          with lock:              global insertSQL              insertSQL.append(sql)          # conn.execute(sql)      # conn.commit()      # conn.close()      # pass    def select_CVE(tmpList=[],windowsProductName="",windowsVersion=""):      conn = sqlite3.connect(DBFileName)      con = conn.cursor()      intersectionList = []      count = 0      for i in tmpList:          sql = 'select distinct(CVEName) from '+ TableName+' where (name like "'+ windowsProductName+'%'+ windowsVersion + '%") and ("'+ i +'" not in (select KBName from '+ TableName +' where name like "'+ windowsProductName+'%'+windowsVersion+'%")); '          cveList = []          for cve in con.execute(sql):              cveList.append(cve[0])          if count == 0:              intersectionList = cveList.copy()          count +=1          intersectionList = list(set(intersectionList).intersection(set(cveList)))      intersectionList.sort()      for cve in intersectionList:          sql = "select CVEName from {} where CVEName == '{}' and hasPOC == 'True'".format(TableName,cve)          # print(sql)          con.execute(sql)          if len(con.fetchall()) != 0:              print("{} has EXP".format(cve))      # print(intersectionList)  def update_hasPOC(key = "Empty"):      conn = sqlite3.connect(DBFileName)      con = conn.cursor()      if key == "All":          sql = "select distinct(CVEName) from {}".format(TableName)      else:          sql = "select distinct(CVEName) from {} where (hasPOC IS NULL) OR (hasPOC == '')".format(TableName)        con.execute(sql)      cveNameList = con.fetchall()      i = 0      count = 1      while i < len(cveNameList):          print("|=========={}============|".format(i))          # tmpCount = ThreadCount if (len(cveNameList) - i) >= ThreadCount else len(cveNameList) - i          # threads = []          # for j in range(1,tmpCount+1):          #     t = EXPScanThread(check_POC_every_CVE,(cveNameList[i+j][0],j,i+j,),str(j))          #     threads.append(t)          # for t in threads:          #     t.start()          # for t in threads:          #     t.join()          # j = 1          # for t in threads:          #     hasPOC = t.get_result()          #     print(hasPOC)          #     update_sql = "UPDATE "+TableName+" set hasPOC = '" + hasPOC + "' WHERE cveName == '" + cveNameList[i+j][0] +"';"          #     conn.execute(update_sql)          #     print("[+] update:{}".format(update_sql))          #     j += 1          # i=i+ThreadCount          # conn.commit()          hasPOC = check_POC_every_CVE(cveNameList[i][0])          time.sleep(0.3)          update_sql = "UPDATE "+TableName+" set hasPOC = '" + hasPOC + "' WHERE cveName == '" + cveNameList[i][0] +"';"          conn.execute(update_sql)          print(update_sql)          count += 1          i += 1          if count == 10:              conn.commit()              print("[+]update")              count = 1      conn.commit()      conn.close()      print("Over")      if __name__ == "__main__":      banner = """     ========CVE-EXP-Check===============     |       author:JC0o0l               |     |       wechat:JC_SecNotes         |     |       version:1.0                 |     =====================================     """      print(banner)      if (not args.check_EXP ) and (not args.update_cve) and (not args.update_exp) and args.file is None:          parser.print_help()      if args.update_cve:          update_cvekb_database()      if args.update_exp:          dbfile=Path(DBFileName)          if dbfile.exists():              update_hasPOC(key="Empty")          else:              print("请先使用-u 创建数据库")              parser.print_help()      if args.check_EXP:          dbfile=Path(DBFileName)          if not dbfile.exists():              print("请先使用-u 创建数据库,之后使用 -U 更新是否有EXP")              parser.print_help()              exit()          if args.file:              with open(args.file,"r",encoding="utf-8") as f:                  KBResult = json.load(f)              windowsProductName = KBResult['basicInfo']['windowsProductName']              windowsProductName = ((re.search("\w[\w|\s]+\d+[\s|$]",windowsProductName).group()).strip()).replace("Microsoft","").strip()              windowsVersion = KBResult['basicInfo']['windowsVersion']              print("系统信息如下:")              print("{} {}".format(windowsProductName,windowsVersion))              tmpKBList = KBResult['KBList']              KBList = []              for KB in tmpKBList:                  KBList.append(KB.replace("KB",""))              print("KB信息如下:")              print(KBList)              print("EXP信息如下:")              select_CVE(tmpList=KBList,windowsProductName=windowsProductName,windowsVersion=windowsVersion)          else:              print("请输入.json文件")  ...

    2020-04-12 637
  • 和平精英无限扔烟雾弹

    本方法可以无限丢雷燃烧瓶或烟雾,不过烟雾作用大一点在决赛圈! 教程地址:https://share.weiyun.com/5I652zt ...

    2020-04-12 674
  • 渣男语录

    下载地址:http://t.cn/A6wwm4GE...

    2020-04-10 710
  • 短信轰炸机

    老板欠债不还?炸他! 仇人?炸他 总体来说还可以,一分钟八十多条。 下载地址:http://t.cn/A6whkBSI...

    2020-04-09 778
  • QQ名片赞互赞宝

    网上的都是需要授权的,但是我看了一下控制台,这个东西是完全可以自己做一个第三方的,因为数据都是互相请求的,里面我专门加了一个广告的页面,你们可以自行添加广告。 源码登录接口均为第三方服务器,介意勿用! 下载地址:https://www.lanzous.com/iaagufg ...

    2020-03-15 1204
  • PHP程序之获取QQ头像

    可能很多朋友都用过qq头像引用吧 今天给大家分享一个已经写好的接口,大家可以上传到自己网站目录来引用。打开速度0.01秒,还不错。 源代码: ==== <?php $qq=$_GET['qq']; $src='https://api.gordsky.cn/qlogo/?qq='.$qq.'&s=100'; $res = imagecreatefromstring(file_get_contents($src)); header('Content-type: image/png'); imagepng($res); imagedestroy($res); ?> PHP  复制 使用方法 上传到网站根目录后,打开网址+1.php?qq=123456 ...

    2020-02-18 674
  • QQ获取昵称的接口

    接口地 https://users.qzone.qq.com/fcg-bin/cgi_get_portrait.fcg?uins=QQ号码 示例 https://users.qzone.qq.com/fcg-bin/cgi_get_portrait.fcg?uins=10001 结果 ...

    2020-02-18 3893
  • 分享几个QQ头像获取接口

    接口如下 把10001改成你的QQ https://q1.qlogo.cn/g?b=qq&nk=10001&s=640 https://q.qlogo.cn/g?b=qq&nk=10001&s=100 https://q.qlogo.cn/headimg_dl?bs=qq&dst_uin=10001&src_uin=gordsky.cn&fid=blog&spec=100 https://q.qlogo.cn/headimg_dl?dst_uin=10001&spec=640 https://q2.qlogo.cn/headimg_dl?spec=100&dst_uin=10001 http://q3.qlogo.cn/g?b=qq&nk=10001&s=100 ...

    2020-02-17 601
  • 最新ip探针位置源码

    最新ip探针位置源码附教程小白可搭建 适合各类网络小白学习 0基础建站 教程之前可能好多人不知道 ip探针是啥 探出来ip可以干嘛? 等等问题一个一个一个来 ip探针就是 利用用户访问网站返回一个ip地址 这个ip地址在一定程度上可以说 是访问者的位置 在网友朋友面前装装逼还是可以的 下载地址:https://www.lanzous.com/i8x3ucb ...

    2020-01-30 1304
  • 最新苹果CMS海螺模板全修复版-非网上泛滥烂的老版本

    修复多线路时播放页列表点其他线路 下载地址:https://www.lanzous.com/i8x3b6b还是播放默认线路的问题 修复前台黑白切换和字体颜色切换失效 修复微信二维码没有对接苹果控制后台问题 优化换一换功能的图片加载速度 修复PC页面下滑空白问题 修复播放页列表不能滑动问题 修复换一换失效 分享无链接问题 修复页面下拉时顶部导航透明化 修复播放列表点击排序不能切换正序倒序 修复赞赏二维码且调用后台设置 主题设置后台 – 后台快捷菜单配置添加 – 海螺主题设置,/admin.php/admin/conch/theme 主题设置后台 – 安装PHP扩展 – 后台快捷菜单配置添加 – 海螺主题设置,/admin.php/admin/conch/theme 海螺模板完美修复版2020.01.04 带模板独立后台管理系统的多功能模板。 使用此模板务必安装sg11插件,php版本7.0~7.2。 2020年1月2日发布 修复前台黑白切换和字体颜色切换。 修复微信二维码显示且调用后台设置。 修复赞赏二维码且调用后台设置。 修复播放列表点击排序不能切换正序倒序。 修复页面下拉时顶部导航文字看不清。 修复分享无链接问题。 修复换一换功能 安装说明: 上传到苹果cms v10 根目录解压,网站后台切换模板, 网站模板和手机模板都是【conch】模板目录【moban】,清理缓存。 注意微信观看功能要在conch/js/jquery.stem.js 这个文件夹修改相应的内容 第301行 后台快捷地址 海螺模板,/admin.php/admin/conch/theme 幻灯片推荐9  大图模式需要上传海报图,建议尺寸1680px*580px 小图模式需设置3个推荐才显示 热播推荐1 建议推荐18个最佳(适配换一换功能)。 切记一定要安装PHP扩展 《sg11》  php版本选择7.0~7.2。 ...

    2020-01-30 613
  • 公安部在线查全国同名有几人

    打开:http://zwfw.mps.gov.cn/ 点击首页查询同名人数->注册个账号登陆->选择全国 毒蜂查了下全国和自己同名的不超过10个,大家去查查自己的吧! 软件版:https://www.lanzous.com/i8opvve 名    称:重名人数查询 大    小:4MB ...

    2020-01-08 1142
  • 和平精英除草

    前几天很多兄弟说想要和平精英除草软件,今天分享给大家~ 仅技术学习参考,切勿非法用途倒卖等商业行为,否则后果自负! ...

    2019-07-22 741
  • 【软件】透明名片上传器<安卓版>

    效果图: 软件截图: 下载加群,群聊号码:641912805...

    2019-02-11 1433
  • [Windows] zip压缩包密码破解神器(汉化版)

    我们都知道,下载资源的时候经常遇到过下载的...

    2019-01-06 1952

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:9:00-23:00,节假日休息

扫码关注