奇淫技巧
文章平均质量分 81
66666666666666666
我是黑客
前百创作者、渗透测试专家、闷骚男一位、有自己的摇滚乐队
展开
-
核弹级漏洞,我把log4j底裤都给扒了
大家好,我是周杰伦。相信大家这两天应该被这么一条新闻刷屏了:这个漏洞到底是怎么回事?核弹级,真的有那么厉害吗?怎么利用这个漏洞呢?我看了很多技术分析文章,都太过专业,很多非Java技术栈或者不搞安全的人只能看个一知半解,导致大家只能看个热闹,对这个漏洞的成因、原理、利用方式、影响面理解的不到位。这篇文章,我尝试让所有技术相关的朋友都能看懂**:这个注定会载入网络安全史册上的漏洞,到底是怎么一回事!**log4j2不管是什么编程语言,不管是前端后端还是客户端,对打日志都不会陌生。通过日志,原创 2021-12-12 17:17:32 · 1096 阅读 · 1 评论 -
这19款最好用的免费安全工具,使用不当或许面临牢狱之灾。
前言:大家好 我是周杰伦!工具本身没有好坏,但如果能充分利用好的工具,往往能达到意想不到的效果,安全行业尤其如此。这期推荐的是一些免费而且很优秀的安全软件工具,无论是渗透测试,开源情报,还是漏洞评估,都能让安全人的日常工作更轻松。将近 20 款最好的免费安全工具,最实用的干货分享,没时间的朋友,建议先马再看!如果你是一名信息安全从业者,应该对 Nmap、Wireshark 或 Snort 这些网络监控与安全工具,或是 Ophcrack 这类密码破解类程序非常熟悉,因为做这些几乎是企业日常安全运营不可缺原创 2021-12-09 14:04:53 · 1554 阅读 · 1 评论 -
只有网安人才知道的事情...
大家好,我是周杰伦。知乎上有一个问题:这里有一个回答,我觉得写得挺不错,分享给大家。1、 有一种看起来像天方夜谭一般的攻击方式,叫做旁路攻击,可以不接触指定设备而入侵设备,包括但不限于:获取电子设备运算时辐射的电磁波、看电子设备闪烁的led、记录设备运算的时间等等。2、 听起来越天方夜谭的旁路攻击,实现起来越困难,所以这些方法一直不主流。3、 你总觉得,泄漏你个人信息的大多是你注册的各个不可名状的大小网站和APP,但是其实,泄漏你信息最多的,是银行、工作、快递这种传统渠道,后者比前者信息稳准狠不原创 2021-11-25 14:39:30 · 307 阅读 · 1 评论 -
这几招技术,病毒木马经常用!
大家好 我是周杰伦恶意代码的分类包括计算机病毒、蠕虫、木马、后门、Rootkit、流氓软件、间谍软件、广告软件、僵尸(bot) 、Exploit等等,虽然功能不同,形态各异,但有些技术是它们基本都会使用的,这篇文章就来简单聊一聊。恶意代码常见功能技术如下:进程遍历文件遍历按键记录后门桌面截屏文件监控自删除U盘监控知己知彼,百战不殆。这里旨在给反病毒工程师提供参照,切勿从事违法事情,病毒作者请绕过。0x01 进程遍历进程遍历获取计算机上所有进程的信息(用户进程,系统进程),原创 2021-09-25 16:17:07 · 373 阅读 · 1 评论 -
干货:木马DLL实现热更新的骚批操作
以前开发木马有个需求:木马是一个DLL文件,DLL需要注入到某个进程常驻,该DLL具备自我升级能力,当发现新的可用版本时,立即Free自己,加载新的。下面是我的一个实现方案:开启一个监听线程,从网络上拉新的可用版本,下载放到一个临时目录,如果发现需要升级,则立即FreeLibrary自身,然后执行更新过程。由于FreeLibrary之后当前模块的内存区域已经无效,所以更新的过程使用一个单独的线程,并将要更新过程的代码通过shellcode的形式写到分配的内存中执行。更新过程中将会使用一些系统API函原创 2021-09-10 15:57:52 · 559 阅读 · 2 评论 -
一文讲透!Windows内核 & x86中断机制详解
搞内核研究的经常对中断这个概念肯定不陌生,经常我们会接触很多与中断相关的术语,按照软件和硬件进行分类:硬件CPU相关:IRQIDTcli&sti软件操作系统相关:APCDPCIRQL一直以来对中断这一部分内容弄的一知半解,操作系统和CPU之间如何协同工作也是很模糊。最近花了点时间认真把这块知识进行了梳理,不当之处,还请高手指出,先行谢过了!本文旨在解答下面这些问题:IRQ和IRQL之间是什么关系?Windows是如何在软件层面上虚拟出IRQL这套中断机制的原创 2021-09-04 17:14:09 · 1000 阅读 · 2 评论 -
防范黑客入侵,关闭端口封锁大门 黑客无法入侵
前言:这篇文章主要介绍了防范黑客入侵,关闭端口封锁大门 黑客无法入侵的相关资料,需要的朋友可以参考下**问:**黑客通常是怎样入侵我们的电脑的?如何阻止黑客入侵呢?要做哪些防范工作?**答:**所谓病从口入,黑客入侵我们的电脑,必先进入电脑的“口”,这里所谓电脑的“口”,指的就是端口。我们知道,电脑与互联网进行通信都是通过端口来传输数据的,无论是正常的数据,还是黑客入侵时产生的数据,无一例外都需要经过端口。因此,只要我们封堵了一台电脑的危险端口,那么黑客想要入侵我们的电脑就很困难了。下面让我们一起来原创 2021-08-12 17:06:20 · 1003 阅读 · 2 评论 -
和妹子打赌的getshell之“我不做安全了,和我一起锄大地吧”
前言:最近失业,流浪在各大街头和老头老太抢矿泉水瓶,掐架都比不过老太太,一天都没几个瓶子(喂,你们群里有瓶子嘛),回来和妹子锄大地吧。牌运倒是很好,赢了妹子好多局,惹得妹子急了:“你这么牛皮哄哄的,大黑阔了不起是吗,哼,也没见你拿过一个站”。凭借多年的高情商,我不仅没有哄妹子开心,还牛皮哄哄跟她打了赌,说今天就给你拿一个站。“好啊,你去吧。哼,不理你了”。看吧,等我拿下一个站后,她一定会很崇拜我的。0x00 信息收集信息收集绕不开,也是最重要的一个环节。选了某个企业,先对企业的进行域名信息收集。在百.原创 2021-07-15 15:52:53 · 399 阅读 · 0 评论 -
数据安全怎么做——数据跨境的思考
前言本文基于自己对国内外数据跨境安全的学习,并针对中国在美国存在业务的企业,如何满足合规要求,自己的一些学习和思考过程,分享给大家。近两年是数据安全合规的大年,全球相继以数据安全为基础,发布了多项法案或行政法令,这使存在跨国业务的企业,面对业务合规的压力越来越大。今天的分享也是鉴于自己去年经历了美国合规层面对数据跨境场景中的问题和处置思路,场景主要是中美数据合规、和如何规避数据跨境出现的合规风险。背景1、事件a、国内方面:国内对于国外公司的安全...原创 2021-05-13 15:42:11 · 2839 阅读 · 1 评论 -
牛掰了!阿里大佬居然把Nmap使用技巧总结的这么好 马云看了都说叼
nmap是现在在搞攻防渗透的人依然常用的一个工具,而不像那些什么superscan,sniffer在上课的时候经常会听到老师提起nmap我也是很早就听说过nmap,也很早就了解过nmap,但一直没有试验成功过,没能真正体验下nmap因为如果是两台虚拟机互相扫的话,是扫不出什么来的因为一般的个人电脑是不会打开什么端口的,只有服务器(也就是安装了服务器程序的个人电脑)才会打开端口给访问的人提供服务为了让大家更好的学好攻防渗透测试 我在这里整理了一些Nmap使用技巧(全程高能!超多干货)希望能原创 2021-05-10 21:18:58 · 1454 阅读 · 2 评论 -
去朋友家帮忙编写一个exp,没想到居然在电脑里发现了和我女朋友的。。。
目录0x00 前言0x01 搭建框架0x02 函数编写0x03 后记0x00 前言在我们找到一个漏洞之后,可能会想着去fofa上搜语法进而扩大战果,而有些漏洞利用起来十分繁琐,这时候就需要一个exp来批量帮我们进行扫描工作,接下来就介绍一下如何进行exp的编写,这个过程中最重要的还是体现编程思想。0x01 搭建框架这里注意一个思想,你要想利用exp去批量打一个漏洞,那必须要存在这个漏洞才能够用exp去利用,可能有的师傅会说,存不存在这个漏洞交给poc去检测啊?但...原创 2021-05-31 20:40:43 · 340 阅读 · 1 评论 -
涨知识了!网络招嫖诈骗产业流程及风险分析
近期,360手机先赔收到用户反馈,在网络招嫖过程中被骗5100元。通过对类似诈骗手法的分析汇总,可以看出网络招嫖诈骗流程化,大致分为引流、切客、诱导支付三个环节。网络招嫖诈骗流程引流在色情网站发帖或者进行资源板块交换,发布会所信息、服务项目等。切客通过QQ、微信等聊天软件沟通,或引导客户安装指定的聊天软件,部分使用的加密聊天软件通常呈现以下这些特征:提供可选服务方式1:在加密聊天中,向客户提供服务信息,索要客户地址。引流客户添加小妹名片,客服讲解服务内容...原创 2021-05-12 20:25:44 · 1330 阅读 · 1 评论 -
内网穿透-ICMP协议
ICMP协议通常我们的ping、tracert命令是可以无视防火墙进行出网的,而ping、tracert 就是利用的ICMP协议ICMP协议是Internet控制报文协议。它属于网络层协议,是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。ICMP报文格式如下啊,可以看到icmp是有数据data部分的...原创 2021-06-02 17:46:12 · 978 阅读 · 0 评论 -
【渗透实战系列】| - 记某色X商城支付逻辑漏洞的白嫖(修改价格提交订单)
涉及知识点:1、fofa搜索代码2、bp抓包3、cookie分析参数4、逻辑漏洞常在页面跳转参数传递中HACK学习呀Author 硝基苯好家伙,居然还真有这种商城,原谅我孤陋寡闻了。于是乎,想进去学习了一下首先,进行了一下初步的信息收集基本上都是伪静态的,没有什么发现可以明显判断其网站后端语言的地方在搜索框点击搜索后可以发现这个地址并不能帮助我们判断该站的类型但也要尝试一下SQL注入然后直接被 Ban IP了,索性放弃...原创 2021-05-28 19:56:39 · 1273 阅读 · 2 评论 -
禁欲28天!一宅男居然肝出如此详细Web安全学习笔记,学妹看完直接抽搐了!(持续中出)
1.1. Web技术演化1.1.1. 简单网站1.1.1.1. 静态页面Web技术在最初阶段,网站的主要内容是静态的,大多站点托管在ISP上,由文字和图片组成,制作和表现形式也是以表格为主。当时的用户行为也非常简单,基本只是浏览网页。1.1.1.2. 多媒体阶段随着技术的不断发展,音频、视频、Flash等多媒体技术诞生了。多媒体的加入使得网页变得更加生动形象,网页上的交互也给用户带来了更好的体验。1.1.1.3. CGI阶段渐渐的,多媒体已经不能满足人们的请求,于是CGI (Co原创 2021-05-27 19:52:28 · 23647 阅读 · 1 评论 -
震射了!分页场景慢?原来是MySQL的锅(全程暴力中出!)
从一个问题说起彦亮六年前刚工作的时候,发现分页场景下,当offset变大,MySQL处理速度非常慢!具体sql如下:select*fromt_recordwhereage>10offset10000limit10下表所示为表t_record结构,为了简单起见,只列了我们将讨论的字段,其余字段省略。 字段名 类型 描述 id bigint(20) unsign...转载 2021-05-27 16:21:25 · 549 阅读 · 0 评论 -
左手攻击(ATT&CK),右手防御(Shield)|230种招式教你花式应对黑客攻击
青春年少时谁不曾梦想鲜衣怒马快意恩仇仗剑走天涯每一个热血少年都曾渴望练就一套盖世神功打抱不平恣意江湖奈何网络安全的江湖向来都是险象环生唯有深谙攻击者的套路将黑客行为熟谙于心才能无惧江湖中的风起云涌灵活变通,无惧挑战还网络安全一片净土《攻防映射图:ATT&CK攻击技术与SHIELD防御技术》集天下安全之士之大成左手攻击,右手防御针对ATT&CK框架中的常用攻击技术提出了有效的应对之策凭此秘籍..原创 2021-05-27 14:56:39 · 1223 阅读 · 2 评论 -
(零基础教学系列)手把手教你分析APT:蔓灵花下载器样本分析
分析到一个简单又经典的样本,想想最近比较无聊就好好写写APT分析的部分吧!本文仅从样本分析角度出发,样本来源以及溯源部分就不多啰嗦了(写了但是太长了,一起发阅读性很差就不发了,而且也不是很有代表性,以后有机会发个别的。)初始载荷信息攻击的初始载荷是一个文件名为双后缀名的文件“开证装期邮件.pdf.exe”,这是一种常见的文件伪装方式,利用Windows的扩展名显示设置(“隐藏已知文件类型的扩展名”)伪装真实的.exe后缀,再选择高级自解压选项中自定义自解压文件图标,选择让exe文件看起来像P.转载 2021-05-26 15:28:24 · 697 阅读 · 0 评论 -
前尘——权限控制下暗藏的杀机
前言在Java开发中,如果涉及权限如管理员普通用户操作,则需要在接口调用前对用户的身份进行鉴权。对于权限固定且后期无需变动的情况可在程序中硬编码但是代码的设计规范可扩展性、抽离性等往往与其背道而驰不建议使用,所以权限的判定的代码应该在数据库动态查询。在这样的背景下,Java产生了两款权限判定框架,对接口鉴权、session管理、登录、数据库动态权限查询进行了封装,大大减少了开发人员的工作量。这两款框架就是:1、SpringSecurity2、Shiro而Shiro以其上手难度低,轻量级框架对程序侵入原创 2021-05-24 21:25:50 · 197 阅读 · 2 评论 -
Xmrig挖矿木马之暴力分析!
前提:某天腾讯云发来一封邮件来提醒,自己的服务器中木马了。根据邮件中的提示,把疑似木马的程序tsm64拷贝下来,上传到vt上,确认是木马。好了,开始分析它。一、初步定位恶意程序在系统中的痕迹首先,通过命令“find / -name “tsm64” “全局搜索这个恶意样本存储在哪个目录,最后在/tmp/.X25-unix/.rsync/c目录下发现了它。浏览整个.rsync目录,发现都是恶意样本相关的文件,于是将其打包下载到本地进行分析。对该目录的子目录和文件进行分析,得到以下信息:1. tddw原创 2021-05-22 20:17:37 · 2913 阅读 · 0 评论 -
Domain Borrowing: 一种基于CDN的新型隐蔽通信方法(全程干货!)
0x00 背景简介CDN(Content Delivery Network) 是云服务厂商提供的一种Web内容加速分发服务。对于攻击者来说,CDN提供了大量分布于全球各地的边缘节点IP,并且可以将源服务器隐藏在CDN节点之后,所以CDN非常适合被用于保护C2的通信。本文介绍了我们在某些CDN实现中发现的一些特性,以及如何利用这些特性隐藏C2通信流量,我们将这种新型的基于CDN的隐蔽通信方法称为Domain Borrowing。该研究已经发表在Black Hat Asia 2021。0x0原创 2021-05-21 15:44:22 · 751 阅读 · 0 评论 -
在校大学生想从事网络安全,多听老哥几句良言,少挨几顿社会毒打(10年资深安全工程师如是说)
大家好!一直以来都有一些大学生粉丝私聊向我“取经”,可以看得出来很多人对前路多多少少都有些迷茫,我把大家的问题总结了一下,并对每个问题都做了我自己的见解,高频出现的问题有以下5个:1.国内网络安全的薪资是怎么样的?2.网络安全行业真实前景有那么好吗?3.我现在的情况适合做网络安全工程师?4.大学期应该学哪些技术才能脱颖而出?5.快毕业了,是去工作还是去考研?如果你有相同的疑虑,那么请认真读完我这篇文章,你一定会有所收获,在网络安全工程师这条道上少走很多弯路。话不多说,我们进入正题。..原创 2021-05-20 22:05:49 · 3913 阅读 · 4 评论 -
从Web弱口令到的获取集权类设备权限的过程
x01 web弱口令获取ssh权限对公网的端口进行扫描后,发现443端口是某厂商的vpn管理平台,通过默认账号密码:admin/xxxxx进入平台,发现该平台可以连接内网中的机器,于是想着用该设备的ssh做一次代理,进入内网。(PS:一般情况下设备的web账号密码也是ssh的账号密码)。telnet 22端口,端口开放,但是ssh连接则又显示不可达,如下:咨询了团队大佬,说是有ACL限制了。刚好设备里面可以修改ACL,于是修改ACL允许我的IP进行连接。里面有很多的ACL..原创 2021-05-20 17:59:09 · 342 阅读 · 0 评论 -
arXiv | 如何更好地理解自然语言?自训练+预训练
今天给大家介绍的是Facebook AI研究团队发表在arXiv上的一篇文章“Self-training Improves Pre-training for Natural Language Understanding”。作者在文章中提出,可以利用自训练提升自然语言理解的预训练模型,并且提出了一种用于数据增强的新方法——SentAugment,可从大规模无标签的网络句子中检索用于特定任务的无标签句子,辅助语言模型的自训练过程。实验表明,SentAugment实现了有效的自训练,并且在知识蒸馏和小样本学习上有原创 2021-05-19 16:29:09 · 275 阅读 · 0 评论 -
速看!某贷款app的一个简单支付漏洞
01.漏洞描述这个在刚入行的时候发现的,非常简单的漏洞,影响非常严重。首先要登录这个app用签到和其他手段获取>500的X币如图,当时我攒了大概一个多星期,960X币02.展示过程 500X币可以兑换1块钱,结果是这样的选择兑换1元,burp抓包alipay就是支付宝账号,degreeid就是金额,把1改成6,发包秒到账,无人工审核,而且后续测试发现,接口处写的日限5次无效,兑换大于我X币值的金额它扣不掉我的积分,就是说无条件无限兑换...原创 2021-05-18 14:24:36 · 641 阅读 · 3 评论 -
某cms网站渗透的过程
1.通过fofa查询出该网站的后台,进去发现很像某cms,利用御剑的cms识别工具识别出对方是phpcms的站。2.通过百度查询得出:该phpcms站点可能存在文件上传,敏感信息泄露,sql报错注入。我只验证出来了sql报错注入。3.把这几个链接转发到burp的重放器:1.1:http://xxxxxx.com.cn/index.php?m=wap&c=index&a=init&siteid=1[1]获取Set-Cookie: aOqWU_siteid用.原创 2021-05-06 15:20:24 · 1026 阅读 · 0 评论 -
照片会说话!如何通过一张照片找到拍照者的位置?(细思极恐!)
发微博,发朋友圈,我们常常喜欢po出自己喜欢的照片,殊不知,在我们分享自己生活的同时,我们的照片可能在不经意间泄露出我们的个人信息。在这篇文章中,我将用最基础的方式展示出我们能从一张简单的照片中得出怎样的信息。上图是我最喜欢的一位博主发布的一条动态由图中的时间和简单定位可知这篇动态发布于2021年4月26日早上10:07,沈阳市。但是,作为这位博主的忠实粉丝,我并不满足于图片中所展示的信息,我将用最普通的开源情报分析方式,来告诉大家照片是会说话的!首...原创 2021-05-05 17:18:36 · 6877 阅读 · 2 评论 -
内网穿透姿势汇总(建议收藏)
0x00 前言在渗透中拿到一台边缘机器后剩余内网机器不出网的情况很常见,这时我们就需要把内网机器流量转到边缘机器上再进行访问,内网流量转出来的方法很多,在下面就介绍几种常见的方法0x01 环境介绍本地环境搭建:边缘机器:windows 7ip:192.168.10.15(外) 192.168.52.143(内)目标机器:windows 2008R2ip:192.168.52.138攻击机器:windows 2008ip:192.168.10.3kali:..原创 2021-05-04 14:42:01 · 8096 阅读 · 3 评论 -
Intel Wi-Fi驱动漏洞分析
背景:Intel Wi-Fi芯片广泛应用于个人笔记本电脑产品,如ThinkPad、Dell笔记本等。2020年,ZDI组织披露了Intel无线网卡Windows驱动程序中存在CVE-2020-0557和CVE-2020-0558漏洞。其中,CVE-2020-0557的CVSS v3.0评分为8.1分,CVE-2020-0558的CVSS v3.0评分为8.2分。通过这两个漏洞,攻击者可以在受害者电脑中远程执行任意代码。CVE-2020-0558漏洞分析1漏洞原理当AP热点处理Assoc.原创 2021-04-28 19:35:38 · 343 阅读 · 0 评论 -
大力出奇迹之js文件爆破
当我们遇到一个登录框或者统一授权登陆(SSO)的时候,一顿瞎操作,sql注入不成功,账户密码爆破不出来,源代码找不到,端口扫描没有结果。此时总是苦于不知道该如何进一步做渗透测试和漏洞挖掘。笔者遇到一个有趣的现象,就是登陆后才可以看得见的js文件是可以未授权访问的。0X02 初步探测利用扫描工具探测存在的路径。• 目录存在会返回403:• 目录不存在则返回404:经过递归爆破以后发现了个有趣的路径:/routes/admin/0X03 js文件爆...原创 2021-04-28 13:13:34 · 753 阅读 · 0 评论 -
如何成为一名黑客
1、这么说,你想成为一名黑客2、不错的志向,因为...3、你需要弄一个很酷的面具,和一件笔挺的西装4、如果你是一个火辣的女孩、并梳着一个男孩的发型,那就更好了5、该死,这款发型也相当不错6、找一个很小很小的墨镜7、或者蛤蟆镜8、墨镜对一个黑客来说非常非常的重要,不是吗?9、想当黑客,你需要至少两台电脑10、一个黑客可以把任何环境转变成工作室11、黑客需要有一个非常隐蔽的藏身处,以防警察的抓捕12、黑客对电脑的内部结构非常原创 2021-04-21 17:40:35 · 488 阅读 · 0 评论 -
Apache Slor 任意文件读取
Apache Slor 任意文件读取一、简介Apache Solr是一个开源搜索服务引擎,Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。Apache-Solr任意文件读取漏洞漏洞,攻击者可以在未授权的情况下读取目标服务器敏感文件和相关内容。二、影响版本Apache Slor <=8.8.1(网上已有原版本,本次测试7.7.1版本,踩踩坑)三、环境搭建1.下载版本 wget https://archive.apache.org/di原创 2021-04-16 20:22:46 · 369 阅读 · 0 评论 -
CTF--基于X-Forwarded-For的IP地址伪造
X-Forwarded-For以及其作用一般的客户端(例如:浏览器)在发送HTTP请求时,并不会设置X-Forwarded-For头,当请求在到达第一个代理服务器时,代理服务器会在请求字段中加上X-Forwarded-For这个字段,并将其值设置为客户端的IP地址,后面如果还有更多的代理服务器,会依次将Ip地址追加到X-Forwarded-For这个字段中,最终当请求到达了Web应用服务器,应用会通过获取X-Forwarded-For头取出最左边的IP地址,即为客户端的真实IP地址。如果客户端在发起原创 2021-04-15 15:38:35 · 1703 阅读 · 0 评论 -
xHunt的最新攻击手段分析:通过BumbleBee Webshell发起攻击(上)
2020年9月,Palo Alto Networks 的网络安全研究人员开始对科威特一家组织的Microsoft Exchange服务器进行调查,该组织在持续的xHunt攻击中受到攻击组织的持续攻击。研究人员在这项调查中发现了两个新的后门,分别称为TriFive和Snugy,以及一个名为BumbleBee的新Webshell漏洞,研究人员将在此文中对其进行详细说明。攻击者使用BumbleBee WebShell在受感染的Exchange服务器上上传文件或从受感染的Exchange服务器上下载文件,但更重.原创 2021-04-14 14:56:36 · 219 阅读 · 0 评论 -
牛!一次实战批量SRC和CNVD的奇技淫巧(全程干货,建议收藏)
标题党 标题党 标题党不是利用 0day 1day 。其实就是利用建站公司,他们客户的站点跟主站账号密码几乎一样,而且都是弱口令,并且他们都做SEO优化都是有权重的,不用担心src不会收。cnvd的话我之前看到过一篇也是利用建站公司,因为他们肯定不会自己写CMS的,一般都是套用然后改成自己公司的名字。两天找了两个建站公司的弱口令,基本就是字典爆破,src投了23个,还有10几个没投.如果找不到漏洞就可以burpsuite爆破弱口令,所以我们这次找信息,先把大型扫描器挂上。 找一下他们..原创 2021-05-12 14:29:40 · 1774 阅读 · 1 评论 -
一条链接获取你的照片【附源码】
测试链接 https://sunpma.com/other/xiangjiquanxian无论是手机还是pc,都会被获取。请谨慎点击,直接申请获取相机权限,拍照上传到服务器。现在众多手机APP乱用权限并窃取用户隐私,大家要注意保护好自己;代码分别创建index.html和photo.php两个文件并上传至网站服务器即可;创建好后打开网址会需要用户授权相机权限,PC端会调用摄像头,移动端会调用前置摄像头;允许权限后会立即进行拍照并上传至服务器,拍摄的照片会按照IP及拍摄...原创 2021-05-10 14:38:26 · 21314 阅读 · 22 评论