摘要: 1 #! /usr/bin/env python 2 #coding=utf-8 3 4 import requests 5 import re,json 6 import sys,os 7 import Queue,threading 8 from bs4 import BeautifulSoup 9 reload(sys) 10 sys.setdefa... 阅读全文
posted @ 2016-11-01 10:04 无法自拔 阅读(344) 评论(0) 推荐(0) 编辑
摘要: 方法1很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有: http://ping.chinaz.com/ http://ping.aizhan.com/ http://ce.cloud.360.cn/ 复制代码 http:/ 阅读全文
posted @ 2016-10-11 12:53 无法自拔 阅读(32594) 评论(0) 推荐(0) 编辑
摘要: 可扫描 weevelyshell 生成 或加密的shell 及各种变异webshell目前仅支持php支持扫描 weevelyshell 生成 或加密的shell 支持扫描callback一句话shell支持各种php大马 阅读全文
posted @ 2016-10-09 14:07 无法自拔 阅读(557) 评论(0) 推荐(0) 编辑
摘要: asp拖mssql的库的脚本和用法示例如下: 执行后,看着wget的进度条 阅读全文
posted @ 2016-10-09 14:06 无法自拔 阅读(929) 评论(0) 推荐(0) 编辑
摘要: 一:中转注入法 1.通过http://www.xxx.com/news.php?id=1做了伪静态之后就成这样了 http://www.xxx.com/news.php/id/1.html 2.测试步骤: 中转注入的php代码:inject.php 3.本地环境搭建PHP,然后访问http://12 阅读全文
posted @ 2016-10-09 14:04 无法自拔 阅读(12076) 评论(0) 推荐(0) 编辑
摘要: 漏洞发布类http://exploit-db.comhttp://www.exploit-id.com/http://cve.mitre.org/http://www.securiteam.com/ http://securityvulns.com/ (更新至2015.02.11)http://se 阅读全文
posted @ 2016-10-09 14:00 无法自拔 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 很简单的思路 把文件放入到why.txt中 然后再去重得到whynot.txtUsage: quchong.py 1.txt 2.txt 3.txt 等等 阅读全文
posted @ 2016-10-09 13:57 无法自拔 阅读(1628) 评论(0) 推荐(0) 编辑