原创 京東何來誠信,何來211??

 1.昨天晚上在京東上看見一錢包,電話問客服多久可以到,說211,有現貨,上圖   2.今天晚上查看訂單,是怎麼的情況       3.電話問客服是這樣的情況"先生你好你的貨庫房沒有"   4.登錄京東官網看商品又是TMD情況       

原创 XSS使用HTML報封裝

1.This was tested in IE, your mileage may vary. For performing XSS on sites that allow "<SCRIPT>" but don't allow "<SCRI

原创 我的友情鏈接

綠客網安寶貝魚網黑軟基地 黑羽基地 黑旗基地核客安全黑手安全網 溜客cmd5加密密碼 安全精英黑旗基地 聖劍安全今生情緣白客安全 3G安全網MD5黑河網絡華中帝國WHO ISDll文件下載庫43款殺毒網37款殺毒網xsslinux安全

原创 解決U盤無法格式化的問題

試一:殺毒排查,無毒   嘗試二:當然是本機格式化,無效   嘗試三:DOS下format,提示出現錯誤,無效   嘗試四:到管理工具--計算機管理---磁盤管理下找優盤盤符,刪除分區,再建新重新格式化,結果雖找到盤符,但是右鍵

原创 xss***代碼上

1.逃離JavaScript逃脫了。 當應用程序編寫一些用戶信息輸出到一個JavaScript如下:<腳本> var一個= " $環境{ QUERY_STRING }”;< /腳本>,你想將你的自己的JavaScript進去但服務器端應用某

原创 防盜鏈Windowns2008+IIS7.0

    1.打開IIS管理器---URL  Rewrite----Import Rules如下圖                                                   2.選擇防盜鏈規則文件(必須是xx

原创 centos6.7系統rpm安裝Nginx+PHP+MYSQL

    環境:CentOS release 6.7 (Final)    安裝軟件:nginx+mysql+php    安裝工具:yum1.安裝Nginx,由於默認的yum 基礎源沒有nginx,所以這邊要添加nginx官方源到本地   

原创 shopex 4.8僞靜態規則

      環境:windows 2003  +iis6.0+mysql5.5       shopex 4.8僞靜態規則:             1.網站根目錄裏面有個root..htaccess文件打開另存爲..htaccess   

原创 windows IIS 常見的Mime類型設置

Mime-Types(mime類型) Dateiendung(擴展名)   Bedeutungapplication/msexcel *.xls *.xla   Microsoft Excel Dateienapplication/m

原创 IIS日記上的百度蜘蛛IP

    根據不同的IP我們可以分析網站是個怎樣的狀態.下面(大連網站優化)  就按照IIS日記上的百度蜘蛛IP爲例:          23.125.68.*這個蜘蛛經常來,別的來的少,表示網站可能要進入沙盒了,或被者降權。  220.1

原创 網站訪問地址是.shtml訪問出現HTTP錯誤405.0處理方法

   環境windows 2003/2008 +IIS6/7.0      1.訪問出現這種錯誤                        2.添加MIME類型 (擴展名 .shtml,MIME類型 text/html)訪問還是一樣的

原创 shopex後臺沒有工具箱的處理方法

  1.用超管登陸shopex後臺查看沒有工具箱    2.登陸數據庫找到表sdb_operators,把對應賬戶的super 改爲1

原创 LAMP配置DISCUS

受人所託用用LAMP搭建Discus論壇直接如下 1.下載源碼包   2.安裝apache(安裝前安裝apr和apr-util) 3.安裝完成,啓動服務,把httpd設成啓動項   4.安裝mysql(注意:先安裝cmake)

原创 xss***代碼中

1.第二部分XSS Non-alpha-non-digit。 yawnmoth領我注意這個向量,基於相同的理念爲以上,不過,我擴展它,用我的fuzzer。壁虎的渲染器允許任何字符比其他的字母、數字或封裝識字課(如引號,尖括號,等…)之間的事

原创 xss***代碼下

1.分手XSS嵌入換行符。一些網站聲稱任何識字課09-13(十進制)將會爲這次襲擊。那是不正確的。只有09(橫向標籤),10(換行符),13(回車)工作。看到ascii圖的更多細節 代碼:<IMG SRC="jav&#x0A;ascript