• Zblog小程序(百度小程序、微信小程序、QQ小程序)开源源码升级

      目前经鹏仔尝试,百度小程序虽然无法给网站带来快收录权限,但是还是可以带来 logo权限,以及保障标识,很多人说小程序没用,但是既然他存在,还是有存在的价值。 个人无法搞百度小程序,去淘宝随便100元办理一个本地的个体营业执照即可。   基于uniapp开发的多端zblog小程序,目前已兼容 百度、微信、QQ。 本次1.0.2版本升级如下: 1.对所有列表UI样式进行优化 2.新增分类菜单页、分类列表页; 3.针对微信小程序添加了分享功能; 4.由于文章数据过大,热门排行榜太消耗资源,所以本次将热门排行榜更换为最新文章接口; 5.对首页以及最新排行榜页面做了简单存储,二次打开时减少空白页面; 6.对小程序sitemap分页bug修改。 ...

    2023-08-17 159
  • 虚拟多币种货币质押投资理财机器人量化源码

    五语言多币种虚拟币质押投资理财系统源码,定期存币收益理财,加密货币机器人量化交易 五种语言:简体中文+英文+越南语+泰语+繁体中文 ...

    2023-08-16 140
  • 2023HVV | 蓝队防猝死手册

    在HVV期间,蓝队主要就是通过安全设备看告警信息,后续进行分析研判得出结论及处置建议,在此期间要注意以下内容。   内网攻击告警需格外谨慎,可能是进行内网渗透。 1.攻击IP是内网IP,攻击行为不定,主要包括:扫描探测行为、爆破行为、命令执行等漏扫行为。 2.资产属性-内网攻击IP资产属性。 3.研判告警行为是否为攻击动作,如弱口令、SQL注入漏洞可能是业务行为。 4.上级排查与客户一起进一步确认设备问题。 企图类告警需格外谨慎,可能是“已经成功”。 1.告警主要包括:后门程序、代码行为、命令执行行为。 2.资产属性+流量确认。 3.综合判断告警是否成功(成功的话就需要提供证据给规则反馈)。 4.上级排查与客户一起进一步确认设备问题。   爆破攻击告警需格外谨慎,可能是“正在进行时”。 1.告警主要包括:客户对外端口的服务对外开放。 2.资产属性+流量确认。 3.综合判断业务是否对外开放(及时确认是否需要规避风险点)。   成功失陷追仔细,可能是”溯源不够细致,遗漏蛛丝马迹“。 1.告警主要包括:成功+失陷的告警。 2.资产属性+流量确认+告警确认+数据分析+兄弟产品跟进。 3.协助客户上机排查,书写防守或溯源报告。   常见溯源方式         在发现资产被攻击之后,防守方需要及时进行溯源和排查,通常情况下,溯源需要获取到目标攻击者的一部分个人信息,比如手机号,邮箱,QQ 号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。方便进一步溯源,下述介绍了一些整理了一些常见的方法和工具。         1. 域名、ip 反查目标个人信息 首先通过威胁情报平台确认攻击ip是否为威胁 ip,常用的平台通常有如下 https://x.threatbook.cn/ 微步在线威胁情报社区 https://ti.qianxin.com/ 奇安信威胁情报中心 https://ti.360.cn/ 360威胁情报中心 https://www.venuseye.com.cn/  VenusEye威胁情报中心   当发现IP的为攻击IP后,可以尝试通过此IP去溯源攻击者,具体实现过程通常会用到下述方法:          1.ip 反查域名        2.域名查 whois 注册信息        3.域名查备案信息、反查邮箱、反查注册人        4.邮箱反查下属域名        5.注册人反查下属域名   2. 攻击者ID等方式追踪  定位到攻击者ip后,可以通过sgk、社交软件、指纹库等其它方式捕获到攻击者个人社交账号捕获到更精准的敏感信息,可以采取以下思路。  1.支付宝转账,确定目标姓氏  2.进行QQ账号、论坛、贴吧、等同名方式去搜索  3.淘宝找回密码,确定目标名字  4.企业微信手机号查公司名称  5.度娘、谷歌、src、微博、微信、知乎、脉脉等知道的各大平台上搜索          3. 通过攻击程序分析 攻击者如果在恶意攻击过程中对目标资产上传攻击程序(如后门、恶意脚本、钓鱼程序等),我们可通过对攻击者上传的恶意程序进行分析,并通过IP定位等技术手段对攻击进行分析溯源,常用的恶意程序分析网站有:  微步在线云沙箱:https://s.threatbook.cn/      腾讯哈勃:https://habo.qq.com/      Virustotal:https://www.virustotal.com/gui/home/upload      火眼:https://fireeye.ijinshan.com      魔盾安全分析:https://www.maldun.com/analysis/        4.  蜜罐  蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。   蜜罐溯源的两种常见方式: 一种是在伪装的网站上插入特定的js文件,该js文件使用攻击者浏览器中缓存的cookies去对各大社交系统的jsonp接口获取攻击者的ID和手机号等。另一种是在伪装的网站上显示需要下载某插件,该插件一般为反制木马,控制了攻击者的主机后查询敏感文件、浏览器访问记录等个人敏感信息从而锁定攻击者。          5.  常见案例链接分享 整理了一下常见的溯源案例链接,希望能对大家起到帮助 https://www.freebuf.com/articles/web/246060.html  //记一次蜜罐溯源 https://www.freebuf.com/articles/web/254538.html  //从溯源中学到新姿势 https://www.secpulse.com/archives/141438.html  //蓝队实战溯源反制手册分享 https://blog.csdn.net/u014789708/article/details/104938252  //记一次溯源恶意ip僵尸网络主机的全过程 https://mp.weixin.qq.com/s/xW2u4s8xCTnLCkpDoK5Yzw  //记一次反制追踪溯本求源   常见反制方式  通过蜜罐反制 主要就是下述反制手段做操作 1.可克隆相关系统页面,伪装“漏洞”系统 2.互联网端投饵,一般会在Github、Gitee、Coding上投放蜜标(有可能是个单独的网站地址、也有可能是个密码本引诱中招) 3.利用JSONP、XSS、CSRF等前端类漏洞获取访问蜜标的攻击者网络身份(网络画像)   邮件钓鱼反制 安全防护基础较好的厂商,一般来说除了出动0day,物理近源渗透以外,最常见的就是邮件钓鱼了,在厂商收到邮件钓鱼的情况下,我们可以采取化被动为主动的方式,假装咬钩,实际上诱导攻击者进入蜜网。   渗透工具漏洞 可以尝试挖掘蚁剑、冰蝎、菜刀、BurpSuite、SQLmap、AWVS的0day漏洞(需要一定的技术水平),或利用历史漏洞部署相关环境进行反打    盲打攻击反制  攻击者可能通过盲打漏洞方式来获取权限,一般盲打都具备一个数据回传接口(攻击者需要接收Cookie之类的数据),接口在JavaScript代码中是可以寻找到的,我们可以利用数据回传接口做以下两件事情,并后续引导攻击者进入我们部署好的蜜罐。 1.打脏数据回传给XSS平台 2.打虚假数据回传给XSS平台   通过攻击服务器端口/web 等漏洞  攻击者可能是通过自己搭建的公网服务器进行攻击的,或者是通过此服务器与后门进行通讯。其中服务器可能运行诸多服务,且未打补丁或设置强密码,导致防守方可以进行反打。   应急响应工具箱  在hvv期间,或者是在平常工作时间段,难免会碰到一些应急场景,这里推荐GitHub上一个大佬的应急工具箱,整合了诸多的分析文章和常见工具。 地址链接: https://github.com/No-Github/1earn/blob/master/1earn/Security/BlueTeam/%E5%BA%94%E6%80%A5.md 参考链接: https://www.freebuf.com/articles/neopoints/252229.html https://www.freebuf.com//261597.html 2021HW之蓝队溯源手册 https://mp.weixin.qq.com/s/AsiPMJmDl6J1XPO8B0m0xg 浅谈蓝队反制手段 https://mp.weixin.qq.com/s/qjM7Fh0u0Edsz5C7L_ErGQ 天眼分析经验总结 https://www.cnblogs.com/123456ZJJ/p/13261049.html...

    2023-08-14 170
  • 网工必备:多网段IP配置工具1.0.0.0

    经常调试各种网络设备,比如路由器、交换机、硬盘录像机等,每次调试都得添加各个网段的IP很不方便。 一直想找一款合适的IP配置工具,找了好多都不适合,萌发了自己做一款的想法。 经过不断的测试和完善终于做出来了。本来想发原创区的,想想还是发在精品区合适,可以让更多人看到。 请尊重别人的付出,随意在帖内公布链接的,直接举报! 软件使用很简单!将IP信息输入对应位置,点击写入配置文件。可重复添加不同网段IP。如果添加的IP重复了会有提示! 可重复添加不同网段IP,比如第一次在工具内添加192.168.0.2 255.255.255.0 192.168.0.1 192.168.0.1 114.114.114.114点击写入配置文件。如果想继续添加,输入新网段的IP数据192.168.1.2 255.255.255.0 192.168.1.1 192.168.1.1 114.114.114.114点击写入配置文件,如果再写入已添加过的IP,会提示存在相同的IP!1.使用时选中要修改的网卡设备,点击修改网卡IP,即可将网卡信息写入电脑系统。2.调整完设备后,勾选自动获取IP,点击修改网卡IP就可以改回自动获取了。3.如果想保留静态IP,请将机器正在使用的IP首先写入配置文件。 下载地址:https://pan.quark.cn/s/9f9f3af6b720 ...

    2023-08-14 205
  • ScrapPY:一款功能强大的文档数据爬取和字典生成工具

    关于ScrapPY ScrapPY是一款功能强大的文档数据爬取和字典生成工具,该工具基于Python开发,可以帮助广大研究人员抓取手册、文档和其他敏感PDF,以生成安全工具可以直接使用的有针对性的字典列表来执行暴力破解、强制浏览和字典攻击。 ScrapPY可以执行词频、熵和元数据分析,并可以在全输出模式下运行,为有针对性的攻击创建自定义字典列表。该工具可以通过深入分析,发现潜在密码或隐藏目录的关键字和短语,生成可读的文本文件,并输出到Hydra、Dirb和Nmap等工具。 简而言之,在ScrapPY的帮助下,广大研究人员能够快速实现初始访问、漏洞扫描和横向移动。 工具安装 由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地: $ mkdir ScrapPY $ cd ScrapPY/   $ sudo git clone https://github.com/RoseSecurity/ScrapPY.git 然后切换到项目目录中,使用pip 3命令和项目提供的requirements.txt文件安装该工具所需的其他依赖组件: $ pip3 install -r requirements.txt 工具使用 usage: ScrapPY.py [-h] [-f FILE] [-m {word-frequency,full,metadata,entropy}] [-o OUTPUT] 输出文档元数据: $ python3 ScrapPY.py -f example.pdf -m metadata 将前100个常用单词输出到名为Top_100_Keywords.txt的文件中: $ python3 ScrapPY.py -f example.pdf -m word-frequency -o Top_100_Keywords.txt 将所有的关键词输出到默认的ScrapPY.txt文件中: $ python3 ScrapPY.py -f example.pdf 将前100个熵最高的单词输出: $ python3 ScrapPY.py -f example.pdf -m entropy ScrapPY输出结果: # ScrapPY outputs the ScrapPY.txt file or specified name file to the directory in which the tool was ran. To view the first fifty lines of the file, run this command:         $ head -50 ScrapPY.txt       To see how many words were generated, run this command:       $ wc -l ScrapPY.txt 与其他安全工具集成 该工具可以轻松与例如Dirb之类的其他安全工具进行集成,以加快发现隐藏子目录的过程: root@RoseSecurity:~# dirb http://192.168.1.123/ /root/ScrapPY/ScrapPY.txt           DIRB v2.21   By The Dark Raver         START_TIME: Fri May 16 13:41:45 2014   URL_BASE: http://192.168.1.123/   WORDLIST_FILES: /root/ScrapPY/ScrapPY.txt             GENERATED WORDS: 4592       ---- Scanning URL: http://192.168.1.123/ ----   ==> DIRECTORY: http://192.168.1.123/vi/   http://192.168.1.123/programming (CODE:200|SIZE:2726) http://192.168.1.123/s7-logic/ (CODE:403|SIZE:1122)   ==> DIRECTORY: http://192.168.1.123/config/   ==> DIRECTORY: http://192.168.1.123/docs/   ==> DIRECTORY: http://192.168.1.123/external/ 将ScrapPY与Hydra一起使用可以执行高级暴力破解攻击: root@RoseSecurity:~# hydra -l root -P /root/ScrapPY/ScrapPY.txt -t 6 ssh://192.168.1.123     Hydra v7.6 (c)2013 by van Hauser/THC & David Maciejak - for legal purposes only       Hydra (http://www.thc.org/thc-hydra) starting at 2014-05-19 07:53:33   [DATA] 6 tasks, 1 server, 1003 login tries (l:1/p:1003), ~167 tries per task   [DATA] attacking service ssh on port 22 使用ScrapPY生成的字典与Nmap脚本结合使用: nmap -p445 --script smb-brute.nse --script-args userdb=users.txt,passdb=ScrapPY.txt 192.168.1.123 工具使用演示 演示视频:【点我观看】 项目地址 ScrapPY:【GitHub传送门】  ...

    2023-08-13 175
  • 最新彩虹知识付费商城初创体验版

    最新彩虹知识付费商城初创体验版,支持二级分类,多级分销,秒杀,砍价,团购,首页继续浏览,分站个人虚拟余额自定义,最新批量对接,批量下载图片,批量替换标题,详情关键词替换,商品去重,商品活码,分站活码,插件市场,后台教程。后台一键更新,而且是免授权版本,非常良心,有稳定的技术维护,自带4000+货源数据,秒速上货,搭建即可运营。...

    2023-08-11 197
  • 浪子易支付源码优化缓存机制

    2023/06/30: 1.跳转微信客服支持多企业多客服轮询 2.新增黑名单列表,订单界面可一键添加 3.新商户订单支付成功率检测 4.新增通道订单连续失败检测(升级前先备份之前的黑名单列表) 2023/06/17: 1.新增H5页面跳转微信客服支付功能 2.优化缓存机制...

    2023-08-11 188
  • QQ邮箱发送验证码API+HTML源码

    最近,我在开发一款新软件时遇到了一个问题:注册环节需要使用QQ邮箱验证码。于是我去寻找相关的API接口或开发文档,但很可惜并没有找到符合我的需求的资源。有些接口可以对接,但不能自定义发送QQ邮箱,只能使用其他邮箱;有些则无法自定义发送内容或标题,让我感到很头疼。而开发文档更加令人失望,几乎找不到完整的文档,而且还伴随着讨厌的广告。   于是我决定自己编写源码,并包含开发文档和成功案例。幸运的是,通过向ChatGPT提问,我成功得到了一个实现案例。然而,我面临了另一个难题,即如何导入PHPMailer类库。我花了很多时间也没明白,于是决定尝试替换以下代码:   require 'vendor/autoload.php'; // 导入PHPMailer类库   令我格外幸运的是,我真的找到了替换的例子:   require './PHPMailerc/Exception.php'; require './PHPMailerc/PHPMailer.php'; require './PHPMailerc/SMTP.php'; ​ 终于,我成功编写了一款支持API接口、自定义QQ邮箱地址、自定义邮箱标题和内容的源码!   今天,我免费分享给大家,并且非常简单易用,只需将代码上传至服务器,然后进行访问即可。同时,我也整理了API接口对接的开发文档,使用GET请求,参数非常清晰明了。   希望这份源码能够帮助和我遇到相同困境的人。     HTML源码效果 API接口文档,请求链接填错了,自己看请求示例。 ...

    2023-08-09 204
  • PHP短网址短链接生成源码

    支持黑夜模式简洁PHP短网址短链接生成源码 简洁、优雅、反应灵敏的设计创建URL、创建自定义URL、密码保护的链接、链接统计、暗色主题、小书签、复制和共享链接 后端: 删除网址、编辑网站设置、添加或编辑广告、分析、使用自定义CSS ...

    2023-08-09 172
  • (全网首发)微博协议暴力无限私信2.1

    (全网首发)微博协议暴力无限私信2.1 本软件引流仅供分享揭秘 完全免费,禁止倒卖 请勿用于非法操作,一切后果与作者无关...

    2023-08-07 174
  • 宝塔8.0.1企业版开心版

    宝塔面板是目前一个非常好用的可视化面板,这几天我自己搭建了一个宝塔云端,不经过宝塔官方接口,无需绑定手机号,安装之后直接显示企业版,所有插件全部免费使用(付费的也能使用) 脚本如下:  centos安装脚本:  yum install -y wget && wget -O install.sh http://bt.mcbk1.cn/install/install_6.0.sh && sh install.sh    Ubuntu/Debian安装脚本: wget -O install.sh http://bt.mcbk1.cn/install/install_6.0.sh && bash install.sh    已经安装官方版执行以下命令一键升级为企业版开心版: curl http://bt.mcbk1.cn/install/update6.sh|bash    注:ssh链接服务器厚根据自己操作系统选择脚本复制粘贴后直接回车即可,如果担心安全性问题可以先安装官方版再执行一键开心脚本,本脚本安装时无广告且安装后面板内也无广告 ...

    2023-08-07 177
  • 【亲测】源支付6.9.4版本绕过密钥可后台在线升级6.9.9

    源支付6.9.4版本绕过密钥可后台在线升级最新6.9.9版本,经测试可运营使用.   【环境要求】 * Nignx 1.18   * PHP 7.3   * MySQL 5.6 + 老规矩了,运行目录public,然后伪静态是tp   剩下的按流程一步一步来 首先解压源码,访问域名 PHP要求7.3,并且PHP需要安装fileinfo、opcache、redis、exif四个扩展,安装好四个扩展后重启PHP 随后访问域名,按照要求安装sw加密扩展,加密扩展安装后 保存即可。   链接失效补链接   测试了全部能用 回调正常 云端的话可以买个挂机宝自己挂   下面为绕过密钥密钥教程。首先要在安装源支付的服务器用ssh工具链接上服务器。然后输入下面命令   echo '23.224.127.144 cloud.yfxw.cn' >> /etc/hosts   然后就可以上传源支付到网站上面解压好访问域名就可以安装了安装了。安装好后在后台设置密钥那里里填写云端密钥为:jiagetian6ge 此密钥为绕过密钥    ...

    2023-08-07 233
  • QQ多线程举报工具v3.5

    小号没有被屏蔽拉黑机制,成功率百分之70+。 ...

    2023-08-05 191
  • 【首发】分享一款三网话费余额查询的API系统

    系统介绍 本套系统是用thinkphp6.0框架开发的,PHP需大于8.2,系统支持用户中心在线查询和通过API接口对接发起查询,用户余额充值是对接usdt接口,源码全开源,支持懂技术的人二次开发~ 搭建教程 1、源码上传后,吧运行目录改为 /public 2、然后吧 数据库文件.sql 这个文件导入到数据库内 3、打开/config/database.php目录文件,然后进行配置数据库信息 4、挂任务计划,用处:usdt转账后查询是否到账,SHELL脚本,1分钟一次,脚本内容:php /www/wwwroot/目录/think cron --getStatus   后台默认地址:/admim 后台默认登录账号:admin 后台默认登录密码:123456   演示地址:http://sanhetong.xyz 演示图: ...

    2023-08-05 183
  • 路由器(交换机)等终端通信工具Hypertrm

    hypertrm是微软XP系统带的超级终端,可以用于路由器和交换机的调试。绿色版 下载地址:https://www.123pan.com/s/8t0lVv-vQuXv.html   提取码:nAqW...

    2023-07-27 176
  • 安全专业人员爱用的11款顶级搜索引擎

    联网设备和在线服务的数量庞大且还在日益增长,幸运的是,一些搜索引擎提供了有关这些设备和服务在线状态的详细概述,允许安全人员实现保护它们及其数据免受在线威胁的措施。   这些网络安全搜索引擎提供有关每个设备或服务的信息,如操作系统、开放端口和IP地址。以下是安全研究人员用来查找有关暴露的物联网设备、安全漏洞、泄露的个人数据等特定信息的11款搜索引擎。    | 11款顶级搜索引擎 | 1. ONYPHE     作为一款搜索引擎,ONYPHE可以全面扫描互联网,为其网络防御搜索引擎收集开源和网络威胁情报数据。 ONYPHE还会主动扫描互联网上连接的设备,并将扫描的数据与从网站url收集的信息进行交叉引用。然后,它使这些数据可以通过API及其查询语言访问。   网络安全研究人员可以使用ONYPHE来识别和收集受损设备的信息。用户可以使用IP地址、域、地理位置数据和网络详细信息等类别来搜索ONYPHE的数据库。 传送门:https://www.onyphe.io/   2. Shodan     Shodan是一款用于索引联网设备和系统的搜索引擎。用户可以根据设备名称、城市、IP地址等不同的类别进行搜索。 该搜索引擎允许用户定位互联网连接的设备,如恒温器,路由器,监控摄像头,以及各种工业过程中使用的SCADA系统,包括发电厂和水处理设施。它还允许用户实时检测这些设备,获取有关其位置在内的各种信息。   安全研究人员可以使用Shodan通过执行渗透测试和监控设备漏洞和网络泄漏来帮助提高在线安全性。 传送门:https://www.shodan.io/   3. Censys     像Shodan一样,Censys也会搜索联网设备,并提供每个设备的详细信息,包括操作系统、IP地址和开放端口。   Censys会不断收集联网设备和服务器上的数据,提供有关设备的精确信息,包括TLS和SSL协议以及开放端口。这些信息对于监控和保护联网设备和服务至关重要。此外,它还可以识别服务器版本、路由器、操作系统版本、web应用程序防火墙、未修补的错误和其他细节。 传送门:https://censys.com/ 4. PublicWWW   PublicWWW是一款强大的数字化和联盟营销研究资源,它还可以通过查询活动库来帮助安全研究人员识别与恶意软件活动相关的网站。 对于想要通过源代码搜索网站的用户来说,这个搜索引擎是他们的首选资源。用户可以在CSS、HTML或JS代码中搜索关键字、字母数字片段或签名。 传送门:https://publicwww.com/   5. GreyNoise   GreyNoise是一款可以让研究人员知道谁在浏览互联网的搜索引擎。这使他们能够区分目标扫描和随机扫描,以加强他们的防御机制。   GreyNoise利用先进的机器学习算法来检测和分类网络活动。用户还可以使用该搜索引擎来识别和分类与噪声相关的活动,如漏洞扫描、自动端口扫描和恶意软件分发。只需输入IP地址或关键字,GreyNoise Visualizer就会生成相关信息。   GreyNoise还具有一个API,允许将其信息无缝集成到现有的安全应用程序和基础设施中。 传送门:https://www.greynoise.io/   6. Hunter     Hunter是一款用户友好型的搜索引擎,使用户能够轻松地找到并验证与特定个人、域或公司相关的电子邮件地址。   例如,在输入一个组织的名称时,用户将看到链接到该域的经过验证的电子邮件列表,包括它们的活动状态和获得它们的来源。它还会显示用户的全名、职位和社交媒体账号。 传送门:https://hunter.io/ 7. BinaryEdge   BinaryEdge是一款基于机器学习的安全搜索引擎,旨在收集、分析和分类公共互联网数据,以生成实时威胁情报流和报告。   该搜索引擎可以收集各种信息,包括开放的端口和易受攻击的服务、影响IP的漏洞和暴露、无效的SSL证书以及可访问的远程桌面数据等。此外,它还支持验证电子邮件帐户,以识别潜在的数据泄漏。 传送门:https://www.binaryedge.io/ 8. Have I Been Pwned   由著名的网络安全讲师Troy Hunt创建的“Have I Been Pwned”是一个免费的开源情报信息搜索网站,允许用户输入电子邮件地址来检查它是否处于数据泄露风险中。用户只需在搜索框中输入自己的用户名或电子邮件地址,就能查看对应的凭据是否已泄露。   据悉,该网站的数据库中存在大量被泄露的数据,包括数十亿的电子邮件地址、用户名、密码和网络罪犯窃取并发布在互联网上的其他个人数据。 传送门:https://haveibeenpwned.com/   9. Fofa   FOFA是由我国网络安全公司华顺信安开发的一款为绘制全球网络空间而设计的搜索引擎,是在公共网络上发现的互联网资产的重要来源。这使得它成为安全研究人员评估和保护其面向公众的资产的宝贵工具。   通过不断检测全球互联网资产,FOFA已经积累了超过40亿资产和35万条指纹规则。这允许对大多数软件和硬件网络资产进行准确的识别。   FOFA的搜索功能涵盖各种资产,包括相机、打印机、操作系统和数据库。用户还可以执行对IP、域和主机等的搜索。 传送门:https://en.fofa.info/   10. ZoomEye     ZoomEye是一款由我国网络安全公司知道创宇(Knownsec)创建的网络空间搜索引擎,允许用户搜索和监控在线设备和服务。免费使用的OSINT工具利用Wmap和Xmap从开放设备和web服务收集数据,并执行指纹分析。   只需输入关键字、IP地址或任何查询,ZoomEye就会生成数据,包括托管网站和发现设备的总数、开放端口信息和漏洞报告。 传送门:https://www.zoomeye.org/ 11. WiGLE     WiGLE是一款致力于收集全球Wi-Fi热点的搜索引擎;它拥有超过10亿个无线网络。该网站允许用户注册并提供热点数据,包括MAC地址、SSID、GPS坐标、Wi-Fi安全类型和蜂窝塔数据。   WiGLE目前被安全研究人员广泛用作搜索和收集本地Wi-Fi热点数据的来源,这样就可以监测不安全的网络及其可能造成的危害。 传送门:https://wigle.net/  ...

    2023-07-27 219
  • 新版夜聊获取通讯短信相册

    之前某人发的残版后端不全,现在给大家分享修复完整版!修复安卓部分机型不兼容闪退问题修复补齐后端框架程序文件修复安卓报读...

    2023-07-19 194
  • 【iApp源码】前后端开源小说编辑器源码

    小说编辑器iApp是一个具有前后端文件的开源项目,你可以下载附件源码。在使用前端源码之前,需要将前端源码导入到iApp中,并修改前端源码中的mian.iyu文件中的载入事件。令牌的用途包括解锁高级版等功能,还可以将其备份到云端等需求。通过以上步骤,你将能够使用小说编辑器iApp,并进行必要的配置和自定义操作。请确保密钥的安全性,以保护你的系统和数据。 ...

    2023-07-16 189
  • 一款万能网站密码爆破测试工具

      BurpCrypto 在Web渗透测试中有一个关键的测试项:密码爆破。. 目前越来越多的网站系统在登录接口中加入各式各样的加密算法,依赖于BurpSuite中的那些编码方式、Hash算法已经远远不够,这里给大家介绍一款支持AES/RSA/DES加密算法,甚至可以直接将加密算法的Javascript脚本运行与BurpSuite中的插件:BurpCrypto。 安装   下载已编译好的版本,或下载源代码本地编译,然后在BurpSuite的扩展列表中添加插件即可。 使用方法 BurpCrypto安装完成后会在BurpSuite中添加一个名为BurpCrypto的选项卡,打开选项卡可进入不同加密方式的具体设置界面。 此处以AES加密为例: AES加密 常见的加密插件往往只提供一个Processor,该插件设计了多Processor功能,可以添加多个Processor,以便于同时运行多个不同加密方式、不同密钥的测试器。 在测试器中选择刚刚创建的Processor下面直接点击Start Attack即可。. 找的密文对应的明文 BurpSuite中有一个饱受诟病的问题,在测试器的测试结果中,无法显示原始Payload,也就是字典内容。该插件内置LevelDb数据库功能,只要是通过该插件生成的密文内容,都可以使用插件中提供的“Get PlainText”功能找回原始Payload。ExecJs功能该插件对于不支持的加密算法也提供了一种类似著名插件jsEncrypter的变通方法,使用者可根据不同网站使用的加密方法提取其加密的核心函数,并将核心函数稍作加工即可加入本插件中使用。区别于jsEncrypter,本插件不需要依赖其他任何第三方工具,JS代码将直接在插件内部使用(因JS代码的兼容性问题,已在0.1.4版本中切换至内嵌的Rhino第三方引擎,另外在0.1.9版本中加入了多引擎切换功能)中运行。. 因为Java内置的JavaScript不包含浏览器中的window、document、console等API,不过好在此类组件一般不会对加密的核心功能造成影响,但是还是需要将调用此类组件的相关代码进行删除或者调整。 此处演示使用的是某网站使用的特殊版本的MD5算法。 以该加密函数为例,该加密函数需实例化md5Code类后调用其getValue函数,而本插件仅支持单参数的函数调用,于是需要编写一个中间函数calc,将核心加密函数直接暴露出来供插件调用。此处填写需要让插件调用的加密函数的函数名称,在这个例子中就是calc函数。然后像AES模块一样添加Processor即可,使用方式也与AES模块类似     本文作者:whwlsfb,转自Whwlsfb's Tech Blog 项目地址:https://github.com/whwlsfb/BurpCrypto...

    2023-07-09 218

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注