人员、任务、进度、工时、周期、依赖关系 一目了然。无论项目大小、简单复杂都能轻松管理
wwwer.net这个域名注册了11年了(2006年05月07日),现在这个博客好像没有什么存在的价值了,继续荒废着吧,什么时候下定决心,挑个日子就关了。
正好要更新下VMware,分享下
VMware Workstation Pro 12.5.2 Build 4638234
VMware12官方版注册机: https://pan.baidu.com/s/1eSO5s6e#gbfb 访问码gbfb
VMware12官方版:https://download3.vmware.com/software/wkst/file/VMware-workstation-full-12.5.2-4638234.exe
PM3永久了电源接口接触不良,然后劲大了点把天线接口弄掉了……
联系黑板发回去,终于修好了,感谢黑板
传送门
好久没维护博客了,冒个泡
漏洞概述
zabbix是一个开源的企业级性能监控解决方案。
官方网站:http://www.zabbix.com
zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。
漏洞利用方式见:传送门
用ZoomEye搜索一下发现有很多嘛:传送门
Struts2 S2-032批量检测工具
把要测试的url放在一个文本文档保存成s2.txt。然后运行 s2-032.py s2.txt 即可。测试成功的url会保存在同目录下s2-032_success.txt,不成功则不返回。
链接: http://pan.baidu.com/s/1i5Rhshv 密码: uwpb
好久没上来了
第一个Struts2 S2-032利用工具EXP 链接: http://pan.baidu.com/s/1eRByfEa 密码: 5tpp
第二个Struts2 S2-032利用工具EXP 链接: http://pan.baidu.com/s/1kVElXAZ 密码: 6mgm
K8版本的S2-032利用工具 链接: http://pan.baidu.com/s/1boKXHCj 密码: 5pdy
标题党了,好久没上来了,发张图证明还活着,哈哈
飞塔系统存在SSH后门影响版本 4.0 – 5.0.7,影响很大,利用代码如下
#!/usr/bin/env python
# SSH Backdoor for FortiGate OS Version 4.x up to 5.0.7
# Usage: ./fgt_ssh_backdoor.py
import socket
import select
import sys
import paramiko
from paramiko.py3compat import u
此篇文章已经移除,所有包含Burpsuite的文章都删掉了
今天收到adsense的邮件,内容简短的说就一句“如我们的计划政策中所述,AdSense 发布商不得在包含与黑客或骇客行为有关的内容之网站上展示 Google 广告”
本来adsense也没钱,无所谓的事,不过后来想想算了,Burpsuite几次新版出来,发的太早也不好,以后不会再发了。
Over~~~
一直忙,忙工作,忙生活,抽空上来看下,清理部分失效链接,如果站点恢复请联系我重新添加。
联系方式:root[at]wwwer.net