教程

百度云920建站节免费送主机

百度云 是百度提供的公有云平台,于2015年正式开放运营。百度云秉承“用科技力量推动社会创新”的愿景,不断将百度在云计算、大数据、人工智能的技术能力向社会输出。 “世界很复杂,百度更懂你”,2016年,百度正式对外发布了“云计算+大数据+人工智能“三位一体的云计算战略。百度云推出了40余款高性能云计算产品,天算、天像、天工三大智能平台,分别提供智能大数据、智能多媒体、智能物联网服务。为社会各个行业提供最安全、高性能、智能的计算和数据处理服务,让智能的云计算成为社会发展的新引擎。 活动地址 https://cloud.baidu.com/event/mkt920/index.html 套餐说明   申请步骤 登陆账号后领取即可,根据引导完成域名注册(3-5min)

教程

Vultr忘记密码找回及重置方式

  vultr密码重置 CentOS 6 ‎单击右上角的 [查看控制台] 访问控制台,然后单击发送 CTRL + ALT + DEL 按钮。或者,您也可以单击 [重新启动] 以重新启动服务器。‎ ‎您将看到 GRUB 引导提示,告诉您按任意键 — — 你只有几秒钟,按任意键停止自动引导过程。(如果你错过了此提示,您将需要再次重新启动 VM)‎ ‎在 GRUB 提示符下,键入"a"将追加到启动命令。‎ ‎添加文本"单"并按 enter 键。‎ ‎系统将启动,你将看到的根提示。键入"password"来更改 root 密码,然后再次重新启动。‎ CentOS 7 单击右上角的 [查看控制台] 访问控制台,然后单击发送 CTRL + ALT + DEL 按钮。或者,您也可以单击 [RESTART] 以重新启动服务器。 尽快启动过程开始后,按 ESC 键把 GRUB 引导提示符。您可能需要从控制面板关闭系统,然后回达到 GRUB 引导提示符。 您将看到 GRUB 引导提示-按"e"键编辑第一个启动选项。(如果看不到 GRUB 提示符,您可能需要按任何键说出来之前机器启动) 查找内核行 ("linux16"开头),将更改为。rorw init=/sysroot/bin/sh 按 CTRL-X 或 F10 启动单用户模式。 访问系统的命令:。chroot /sysroot 运行以更改 root 密码。passwd 重新启动系统:。reboot -f 其他系统 官方说明文档:https://www.vultr.com/docs/boot-into-single-user-mode-reset-root-password   vultr(其他服务器)密码找回 工具下载: 操作步骤: 以Xshell5为例         操作步骤很简单,但是不要妄想用这软件去查看QQ密码之类的,没用(亲测)。   PS:vultr的恢复快照功能会改变当前服务器密码为快照服务器密码(听得懂就听,听不懂就当没看到。。。)

教程

Android平台渗透测试套件zANTI v2.5发布(含详细说明)

0×00 前言 zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络、支持中间人攻击测试、端口扫描、Cookie获取及路由安全测试等操作。 该工具是由以色列移动安全公司Zimperium开发的。此外,它能够支持一系列的网络任务:MAC变更、zther(对欺骗的手机端实现了记录请求、记录图像、zpacketEditor、SSL strip、重新导向HTTP、替代图片、获取下载、截获下载、插入HTML等一系列强大的功能。)routerpwn.com、云报告、WIF监控器、HTTP服务器等一系列使用功能。此外还提供了可用性指导,诸如教程、基本信息、设置、设置语言,重点是支持中文)。本次重大更新。 0×01 获取 zANTI 安装包 在国内很多 Android 应用商店中,都没有提供 zANTI 软件包的下载。所以,用户必须要在 zANTI 工具的官网下载。其地址为:https://www.zimperium.com/zanti-mobile-penetration-testing (填入的最好是139邮箱或者网易邮箱,QQ邮箱,本人亲测无效)在浏览器中访问以上地址后,将打开如下图 所示的界面。 填入邮箱后,我们打开邮箱,可以看到下载链接。之后进行下载安装。这里为了方便大家,下载地址给出。 0×02 扫描网络 渗透测试是一种安全性较大的工作。所以,在实施渗透测试之前进行一些简单设置。如修改 MAC地址、了解网络等。通过进行简单的配置,不仅可以保护自己的身份被暴漏,而且还可以提高渗透效率。如果要想扫描其它无线网络,则需要首先连接到该网络。但是,为了安全起见,大部分用户都会将其网络进行加密。所以,如果要连接某网络,则必须知道该网络的密码。如果用户是使用白盒子渗透测试的话,则可以直接输入被渗透方提供的密码,并连接到网络内。如果进行黑盒子渗透测试的话,则需要破解密码。例如,用户可以直接在 Android 设备上安装万能钥匙。或者,使用其它无线网络渗透工具,如 Aircrack-ng 和 Wifte 等 1 修改MAC地址 当我们经常进行网络扫描,往往会被一些WIFI网络设备拦截扫描,这时我们可以修改MAC地址进行绕过进行扫描。同时此处的MAC改变并非所有android设备都支持该功能。 2 重新扫描网络 对于网络发生更改的WIFI或者对于新加入的一些设备,我们往往需要重新扫描网络发现新加入的的设备。这时的操作如下所示: 3 WIFI监控器 在这里,我们可以找到可用的WIF网络,并且可以看到相关WIF的MAC地址和信号频道。也可以直接输入WIFI的密码进行连接。 4 设置 在这里我们可以看到WIF设置,可以直接调用WIF设置,WIFI策略、一般选项、扫描选项等等设置,熟悉这些设置对于我们灵活进行网络渗透测试极有帮助。 0×03 攻击目标 zANTI 是 Android 平台下另外一款最知名的渗透测试套件之一。使用该套件,用户可以很方便的在 Android 下实施各种常见的渗透测试工作,如密码攻击、漏洞探测、中间人攻击(图片替换、拦截客户端请求和下载的文件等 1 扫描整个网段 当我们连接某个WIFI的时候,我们可以直接扫描整个网段,如果整个网段的终端比较多,扫描的时间可能需要10-30分钟,大家要耐心等候。并且手机尽量保持满电状态,因为扫描需要消耗很多电量。 2 合作行动-扫描 当我们完成了扫描整个网段,这时我们会得到一系列的IP(这里的IP指对应的终端移动设备),这时我们可以选择其中一个IP,发动进一步的攻击。这时我们点击某个IP,进行如下界面, 从上图,我们可以看到【合作行动】中有一个选项【扫描】,这时我们可以对目标IP进行深一步的扫描动作,这个扫描动作非常强大,集合了NMAP的各种扫描功能,甚至也包含了NMAP的NSE脚本扫描功能,使用NMAP的NSE脚本进行各种服务漏洞的扫描,甚至更进一步进行漏洞攻击,因为NSE中有500多种脚本检测和攻击。 2 合作行动-连接至远程端口 在这个动作中,我们如果扫描到类似telnet、ssh、MySQL、路由器管理界面等等相应的端口和服务,这时我们就可以尝试连接上这些服务。此外,还可以自己添加端口和服务,这个就可以满足当某个服务不是使用常规端口时的需求以及一些其他服务及其对应端口。 3 密码复杂度审计 这个功能可以帮助我们对扫描出来的常见协议和服务进行暴力破解,可以使用各种字典,例如小字典,优化后的字典,大字典、巨型字典,甚至也支持自定义字典,这个功能实在贴心服务。因为在进行企业内部无线审计的时候,往往会根据企业内部的弱密码规律进行收集一些字典。这时就可以进行个性化的密码复制都审计了。 4 中间人攻击 不得不说,这个是zANTI最强大的功能,真正意义上的黑客。这个中间人攻击对欺骗的手机端实现了记录请求、记录图像、zpacketEditor、SSL strip、重新导向HTTP、替代图片、获取下载、截获下载、插入HTML等一系列强大的功能。对于受害者的上网请求和图片和下载的文件一一截获。举例:一个妹子在微信上给A同学发送了一张相片(是啥相片,大伙自由想象),然后B同学使用了这个中间人欺骗,截获了这图片。你们猜猜,那感觉多美好啊。再举一个例子:某个商业客户C把商业文件通过这个WIFI发送公司职业D,刚刚好在同一个WIFI下,有个安全爱好者F使用了中间人欺骗,一不小心把这个商业文件给中间截获了,看到了里面客户信息(姓名、手机号码、报价、订单等等)。哈哈哈 ①已记录的请求 从上图,我们可以看到有些是微信的请求,有些是浏览器的请求。可以想象受害者在流量哪些网站,我们一目了然。如果是浏览了XXX网站,我们也可以获取到一些网站地址,收藏着以后慢慢看,哈哈。例如某些公司内部网站或者是一些登录界面管理后台等等。至于还有什么网站,大伙自己猜猜,哈哈 ②已记录的图像 从对方的手机从可以截获各种图片,例如别人在浏览朋友圈,如果朋友圈是有很多相片的,那么我们在这里也可以截获到这些相片。再如在公共场合连接WIFI时,我们可以截获特定用户的相片,尤其是这些相片是保存了账号和密码的时候。当然有些相片是截获不到的。例如GIF等动态图 ③ zPacketEditor 互动模式,允许修改每个单独的HTTP请求,并在他们通过设备时回复。使用这个功能可以直接重放对方的浏览请求,这个对于类似的短信炸弹或者接口调用函数这些很有好处。 ④替代图片 这个功能可以让我们选择任意图片,开启这个功能后,对方手机上的HTTP页面上的所有图片都会被一张图片替代,这张图片可以任意选择。至于怎样恶搞,大伙可以自由发挥,哈哈。 此外有很多功能等待我们去探索,例如HTTP服务器,HTTP重定向等等。ssl 攻击等等。并且以及把这个东西应用在各种场合达到各种目的,是在太邪恶了。哈哈。 0X04 Routerpwn.com 当用户成功连接到一个 WiFi 网络后,可以利用路由器中存在的漏洞进行攻击,从而控制其路由器。在 zANTI 工具中,提供了一个常见路由器的漏洞网站——Routerpwn.com。用户可以通过查询该网站,找出其路由器中存在的漏洞,并进行渗透攻击来控制其路由器。用户可以使用两种方法打开路由器漏洞网站。第一种,是在浏览器地址栏中直接输入 http://routerpwn.com/。第二种,是在 zANTI 工具的网络任务选项列表中单击 Routerpwn.com 选项,即可打开该网站,如图 所示 上就是路由器漏洞网站的主页面。从该界面可以看到,包括很多类路由器,如常见的 HUAWEI、TP-LINK、Zoom、D-Link 等。在该界面选择任何一类型路由器,即可查看存在的漏洞信息。例如,查看 TP-LINK 路由器中存在的漏洞。Category)、源地址(Source)、标题(Title)和创始人(Author)。如果想查看漏 洞的详细信息,则单击 Source 列的地址查看。从该界面显示的最后一个漏洞,可以看到该路由器存在Webshell 后门。其中,用户名为 osteam,密码为 5up。所以,用户可以尝试使用该用户名和密码登录路由器的 Webshell。 这个是非常实用的功能库,可以说是一个无线设备的漏洞库,实在做得不错。大大赞一个。   文章转自FREDEBUF.COM

教程

Centos服务器下载百度云资源——wget

    wget——最方便的下载工具 wget 是一个从网络上自动下载文件的自由工具,支持通过 HTTP、HTTPS、FTP 三个最常见的 TCP/IP协议 下载,并可以使用 HTTP 代理。"wget" 这个名称来源于 “World Wide Web” 与 “get” 的结合。 所谓自动下载,是指 wget 可以在用户退出系统的之后在继续后台执行,直到下载任务完成。 命令分析 wget --no-check-certificate -b -c --referer=https://pan.baidu.com/s/1pLnz76b -O test.zip "https://d1.baidupcs.com/file/acb12a00343e2a5f3e6b856da0e7c91a?bkt=p3-0000d06d31651d856f88c6ca314121df8249&xcode=f1a0c2378ed308637383fda578c200a5c96f99a5696741d70b2977702d3e6764&fid=3850551538-250528-74334530885382&time=1503469647&sign=FDTAXGERBHSK-DCb740ccc5511e5e8fedcff06b081203-Hr4gbPkImXW4LLpM3rsW5coYTpc%3D&to=d1&size=217798137&sta_dx=217798137&sta_cs=2092&sta_ft=zip&sta_ct=5&sta_mt=2&fm2=MH,Guangzhou,Netizen-anywhere,,none,any&newver=1&newfm=1&secfm=1&flow_ver=3&pkey=0000d06d31651d856f88c6ca314121df8249&expires=8h&rt=pr&r=888627097&mlogid=5441092044168330572&vuk=3850551538&vbdid=1216363370&fin=echo%E5%9B%9E%E5%A3%B0%E7%A6%8F%E5%88%A9.zip&bflag=d1,h5,p7,69,75,79,80,d7,h1,p3,8,14,19,18-d1&check_blue=1&rtype=1&iv=0&dp-logid=5441092044168330572&dp-callid=0.1.1&hps=1&csl=80&csign=j%2F3o%2FKcX8G4ipp27pVAiSVJUcoY%3D&so=0&ut=6&uter=3&serv=0&uc=1237725326&by=themis" 即: [crayon-663a4610dab07789911608/] 引用地址:为百度网盘资源分享地址(建议分享一天,考虑安全性),如下图。 --no-check-certificate 是指https下载 -b 是指后台下载 下载记录保存于同目录下的wget.log(建议在下载大型文件时使用) -c 断点续传 -O 输出文件名(即保存至本地的文件名)   引用地址获取: 即文件下载的来源页面。(不懂的忽略)   直链地址获取: 1.下载village(山寨云) 2.登陆,选择刚刚需要下载的文件     复制的链接即为直链   整理出来的命令类似 wget --no-check-certificate -b -c --referer=https://pan.baidu.com/s/1pLnz76b -O test.zip "https://d1.baidupcs.com/file/acb12a00343e2a5f3e6b856da0e7c91a?bkt=p3-0000d06d31651d856f88c6ca314121df8249&xcode=f1a0c2378ed308637383fda578c200a5c96f99a5696741d70b2977702d3e6764&fid=3850551538-250528-74334530885382&time=1503469647&sign=FDTAXGERBHSK-DCb740ccc5511e5e8fedcff06b081203-Hr4gbPkImXW4LLpM3rsW5coYTpc%3D&to=d1&size=217798137&sta_dx=217798137&sta_cs=2092&sta_ft=zip&sta_ct=5&sta_mt=2&fm2=MH,Guangzhou,Netizen-anywhere,,none,any&newver=1&newfm=1&secfm=1&flow_ver=3&pkey=0000d06d31651d856f88c6ca314121df8249&expires=8h&rt=pr&r=888627097&mlogid=5441092044168330572&vuk=3850551538&vbdid=1216363370&fin=echo%E5%9B%9E%E5%A3%B0%E7%A6%8F%E5%88%A9.zip&bflag=d1,h5,p7,69,75,79,80,d7,h1,p3,8,14,19,18-d1&check_blue=1&rtype=1&iv=0&dp-logid=5441092044168330572&dp-callid=0.1.1&hps=1&csl=80&csign=j%2F3o%2FKcX8G4ipp27pVAiSVJUcoY%3D&so=0&ut=6&uter=3&serv=0&uc=1237725326&by=themis" 输入服务器执行即可

教程

为你的博客注册登陆页面添加【十以内运算验证码】

登陆页面验证码演示图:     登陆页面验证码使用说明: 登陆你的后台管理,选择【外观】-【编辑】-【模板函数 (functions.php)】直接添加下面全部代码:【?>前面】即可。 [crayon-663a4610dba7c601460475/]   注册页面验证码演示图:   注册页面验证码使用说明: 登陆你的后台管理,选择【外观】-【编辑】-【模板函数 (functions.php)】直接添加下面全部代码:【?>前面】即可。 [crayon-663a4610dba81336345021/]     部分代码转自拽立网,并非本人所写,在这里只是分享。 如需同时想让登陆页面与注册页面都添加数字验证,将以上2份代码全部加在functions.php即可 亲测验证码输错,不能注册,不能登陆。防机器注册很有效果,也不会影响用户体验  

教程

WordPress站点安装闲聊么

上篇文章已经介绍了,这里就不做过多讲解,请移步闲聊么——让你的网站热起来 闲聊么官网:https://www.xianliao.me/ 闲聊么WP插件下载:     1.若官网闲聊么插件使用后出错,可直接使用本站优化版本 2.网站id和key别填错了 3.接入成功后,直接登陆wp后台即可对页面布局进行管理 4.部分设置如有不懂,请留言

教程

查看WordPress站点主题的方法

还是一句话: 演示站点:https://www.mom1.cn/(诗梦小姐姐的博客) 根据以上图片即可看出该站点应用的主题为:begin(知更鸟) 知道主题名称后百度即可。关键字为: ps:有时候需要在最后加上破解版三个字

教程

高大上的网站文件索引——h5ai

h5ai is a modern file indexer for HTTP web servers with focus on your files. Directories are displayed in a appealing way and browsing them is enhanced by different views, a breadcrumb and a tree overview. Initially h5ai was an acronym forHTML5 Apache Index but now it supports other web servers too. See the demo directory with most features enabled. A reduced example and my actual use case is the release directory for the projects on this page. Requires PHP 5.5+ and works fine with Apache httpd, lighttpd, nginx and Cherokee. Best user experience with the latest versions of Chrome, Firefox, Opera, Vivaldi, Safari and Edge, but a static fallback…

教程

王者荣耀最新开启高帧率模式方式

近日,王者荣耀推出“多核多线程技术”,明显提升了玩游戏时的帧数。可是只开放OPPO R11 和OPPO R11 PLUS两款机型(背后是否不知名的py交易暂不讨论) 今天就教大家用任意手机开启高帧率模式的方法。 红米note3修改前没有高帧率模式 红米note3修改前没有高帧率模式   红米note3修改后有了高帧数模式 红米note3修改后有了高帧数模式 应用变量下载地址:   容器APP下载地址: 开启之前帧数是30,开启之后帧数是60.当然,高帧数意味着高消耗,小伙伴们注意电量哦!

教程

看大片|鬼片必备音效软件+配置(让你在家享受到电影院的感觉)

    直接百度搜索就可以下载到。。。。或者在点击下面下载连接。 EqualizerAPO Viper4Windows v1.0.5 更新驱动的步骤就不多说了。。。。配置声卡驱动的步骤: 1、 屏幕右下角“喇叭”→右键“播放设置”→播放→扬声器→右键“配置扬声器” →根据提示选择“立体声”、“左前方和右前方”→完成。 2、 播放→扬声器→继续右键“属性”→增强→禁用所有声音效果→应用→高级→“24位,48000Hz” →确定。   方法自行百度搜索,或者打开http://jingyan.baidu.com/article/af9f5a2d0df35643150a4559.html 步骤如下:以管理员身份运行安装EqualizerAPO,保存默认设置。直接操作→next→I Agree→next→Install→勾选左右扬声器或者其他播放器→OK→确定→Reboot now→Finish重启。 找到EqualizerAPO的安装路径安装途径所在:我的电脑→C盘→ProgramFiles→EqualizerAPO,以管理员身份运行Editor程序。 然后如图操作关闭EqualizerAPO所有音效设置。 方法自行百度搜索,或者打开http://jingyan.baidu.com/article/af9f5a2d0df35643150a4559.html 因楼主是64位Windows10,所以要安装对应的ViPER4Windows,同时以管理员身份运行安装程序,按提示操作,保持默认安装位置。但“创建桌面快捷方式”、“勾选所有扬声器或者其他播放器”,之后重启电脑。如图: 安装途径所在:我的电脑→C盘→Program Files→Viper4windows(或者直接在桌面的Viper4windows的快捷方式操作) 然后依次操作:Viper4windows快捷方式→兼容性→勾选以以管理员身份运行此程序以管理员身份以管理员身份→确定。   启动桌面ViPER4Windows→英文界面→程序左上角Language→简体中文→是 重新启动ViPER4Windows→中文界面。 接下来就是测试ViPER4Windows是否生效。       脉冲反馈 解压至viper4windows根目录的ImpulseResponse文件夹 配置文件 解压至viper4windows根目录的Presets文件夹   如果没有音效记得重启电脑,viper4Windows需要管理员权限,最好设置开机自启

教程

一键制作自己的博客app客户端

  注册apicloud 一台安卓设备(用于测试app) 自己的博客         小文博客APP下载:

加载更多