原文地址:https://lala.im/7209.html,請支持原作者!該處僅作轉載。因为一个月只需要24块,而且电信线路是香港CN2GIA,很香,想提前上个车,这里就说下用BurpSuite抓包买的方法。。如果不急的话可以等腾讯云官方正式上线轻量香港区域,现在这种方法可以说是利用了BUG。。BurpSuite安装这里就不多说了,因为腾讯云的站点启用了SSL,所以我们得安装Burp的证书,不然抓包的时候页面显示不全,首先设置Burp的代理服务器:然后Chrome浏览器插件SwitchyOmega设置代理服务器:然后把拦截数据的这个功能暂时关闭:浏览器访问:http://burp,可以看到下面的页面,点右边的按钮把证书下载保存到本地:双击证书-安装证书:选择本地计算机:将所有的证书都放入下列存储-受信任的根证书颁发机构:关闭Chrome重新打开,登录你的腾讯云账号,如果没有出现SSL错误等信息说明证书的配置是正常的。接着访问这个地址:https://buy.cloud.tencent.com/lighthouse按下图的设置选好机器配置等信息:然后重新打开Burp的拦截功能:此时回到
原文地址:https://lala.im/4257.html,請支持原作者!該處僅作轉載。这是昨天我日常在网上瞎逛发现一个站点的IP地址竟然是1.0.0.1,竟然还能正常访问,讲道理当时我有点吃“精”。。。1.1.1.1和1.0.0.1不是最近CloudFlare刚出的DNS解析服务吗?我擦,怎么可以当CDN用???然后上网搜了一下,确实有几篇文章介绍怎么搞这个黑科技,但是我看了都说要CNAME解析,众所周知CloudFlare免费版是没CNAME的,只有那个合作伙伴才能这样做解析,另外合作伙伴要申请还需要搭建第三方的解析面板,这样就拦到一大批想这么做的人了,门槛太高。。。然后我试出一个连DNS都不用改的方法,这是CloudFlare故意的吧。。。方法如下:1.先在CloudFlare添加你的域名,并按往常一样添加解析记录,然后开启那个“黄色的云朵”,就是开启CDN服务吧。2.在你的DNS解析处直接把IP解析到1.0.0.1等解析生效就行了:网站可以正常访问:这IP看着真清爽:注意事项:建议把IP解析到1.0.0.1而不是1.1.1.1,当然1.1.1.1也是可行的,但是国内很多地方都
原文地址:https://lala.im/4249.html,請支持原作者!該處僅作轉載。这个方法其实不限于CloudFlare,其他CDN也适用,成功率非常高,有这方面需求的,可以试试看。祭出神器:censys.io我随便找个站试试,就拿这个吧:gmgard.com(抱歉,关键信息我会打马赛克,我不认识这站长只是随便找的一个,得罪了。。。)把你要找的站域名输上去,然后选择IPv4Hosts:得到的搜索结果,自己仔细浏览看看:从上图中我们得到了两个和这个站点域名证书有关系的IP地址,并且可以得知这两个IP地址都是Linode的,那么根据经验可以判断这两个IP里面其中一个或多个就是这个站现在的后端。其次从上图中我们可以看到检测出来的结果是这两个IP都配了SSL,并且和我们要找的目标站使用了同一个SSL证书,那么我们直接用https去访问这两个IP看看,果不其然,其中一个IP访问之后可以打开一个WEB页面:然后查看一下这个页面的SSL证书:我们可以看到这个证书只签了一个子域名,可能这台Linode不是它的主站,但可以肯定这台是它站上用来存放静态文件的服务器。所以实际情况还是要根据搜索出来的
原文地址:https://lala.im/3871.html,請支持原作者!該處僅作轉載。我有一个很猥琐的想法:把这个玩意装到妹子的手机里面,神不知鬼不觉。好吧,首先你得要有一个妹子,并且这个妹子偏爱于Android,而且和你关系不一般,愿意借手机给你玩。。。再努力一下,这个条件就能满足了,嗯,就快了,就快,快,快了。。。首先我们得准备一下环境,SpyNote需要的环境如下:Windows7/8/10系统.Net4.5.2,下载地址:https://www.microsoft.com/zh-CN/download/details.aspx?id=42642Java,下载地址:https://www.java.com/zh_CN/然后就是SpyNote主控了:链接:https://pan.baidu.com/s/1alLZlxCieoSlVhOlRh6lfw 密码:4h9l环境和软件都准备好,接下来我们就要利用到昨天写的一篇文章了《frp内网穿透》:https://lala.im/3863.html不管你现在的网络环境是处于内网还是外网,我都建议使用frp,在这篇文章中,frp可以起到的
原文地址:https://lala.im/2885.html,請支持原作者!該處僅作轉載。SSH暴力破解无时不刻都在进行着,现在可以说已经夸张到只要你的22端口不改,每天必定被扫上几次,如果是热门IP段,一天被扫十万次都不算多。对于搞这些扫描破解SSH的,你是选择“怂”就这样忍着,还是强行“怼”回去呢?多数系统管理员都选择“怂”,一般采取如下措施:1、修改SSH默认的22端口2、关闭密码登录采用证书登录。3、使用第三方的拦截软件,比如:Fail2ban。那如果我们不想怂着,想来一波绝地反击,强势一波怼回去有没有办法呢?办法总是有的,就看你愿不愿意折腾了~首先要请出今天的两位主角,一位是cowrie还有一位是kippo-graph,让我先简要介绍一下这两个工具都是干嘛的。Cowrie:一个用Python写的高交互式SSH蜜罐,可以模拟出一个假的Debian系统,支持一些常用操作命令,并且可以记录登录者的登录时间、登录IP、输入过哪些命令、以及保存用wget命令下载的文件等等功能。你需要知道的是,这个假的Debian是完全隔离且安全的,无论是谁登录进去了,输入什么命令其实都相当于是在“自慰
Dontalk
一同拯救正在死去的互聯網。