自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 微信机器人搭建开发使用WeChatFerry实现办公自动化,支持使用python、go、易语言等直接开发

本套微信机器人源码里面提供Python源码、go语言开发Demo、易语言开发Demo方便开发者直接开发,可以选择你熟悉的编程,当然稍作修改你也可以实现使用php进行开发,该框架目前是完全免费的,但是这款框架的功能完全足够使用,你只需要参照作者文章即可实现自己的机器人开发

2024-10-31 10:42:48 1952 2

原创 BlueCMS 1.6漏洞复现CVE-2024-45894任意删除文件漏洞+SQL注入

BlueCMS 1.6漏洞复现CVE-2024-45894任意删除文件,需下载phpstudy,启动nignx和mysql服务。在注入时,大部分的注入语句都是在while后面的一个变量,通过跟踪那个变量值来注入。如果$_GET['ad_id']存在且非空,则使用trim()函数去除ad_id字符串两侧的空白字符,然后将结果赋值给$ ad_id。getone不是php的官方函数,那就是自定义函数,其功能应该是执行后面的SQL语句并将其值赋值给$ad,疑似有sql注入。以上漏洞属于CVE-2024-45894。

2024-10-12 17:52:06 1040

原创 XAMPP默认环境CVE-2024-4577 PHP CGI 远程代码执行漏洞复现

XAMPP默认环境CVE-2024-4577 PHP CGI 远程代码执行漏洞复现,CVE-2024-4577是一个影响在Windows平台上运行的PHP CGI的远程代码执行漏洞。漏洞的存在是因为PHP在设计时未能预见到Windows的Best-Fit字符编码转换特性,这使得攻击者可以通过构造特定的请求来绕过安全限制。受影响的环境包括使用特定语系设置的Windows系统,如简体中文(936)、繁体中文(950)和日文(932)

2024-08-25 16:22:03 2866

原创 电脑端抓包微信小程序的3种方法

关于电脑端对小程序进行安全测试抓包的一些方法和思路,用于对小程序安全进行安全测试,软件全部使用默认配置即可,但是需要安装一台虚拟机,虚拟机需要使用桥接模式,该方法的好处在于不用担心代理规则配置问题导致程序形成死循环而无法抓到数据包。不管用那种方法,如果遇到这种流量,可以退出burp重新打开,退出微信重新登录,退出Proxifier.exe重新打开,还是这种流量则重新安装burp证书。然后在打开Proxifier.exe 工具,此时可以把系统代理关掉,然后通过Proxifier.exe设置代理,如图。

2024-08-25 16:07:23 7294 2

易语言3d等号码过滤器软件源码

软件打开可以直接使用软件使用易语言开发,如果介意请勿下载,软件打开即可使用,内置软件和源码两部分,注册账号开通权限可联系sqlxss开通,价格为20永久使用权,也可自己使用源码进行修改,软件详细介绍可参考 https://e5a5x.com/html/12052.html 基本算法如下 (保留:红球和值)≥(100)AND【浮动=======】 (保留:红球和值)≤(125)AND【浮动=======】 (保留:红球均值)≥(14)AND【备注】 (保留:红球均值)≤(22)AND【备注】 (保留:尾数最大值)≥(6)AND【固定】 (保留:偶数和值)≥(20)AND【固定】 (保留:偶数和值)≤(90)AND【固定】 (保留:奇数和值)≥(20)AND【固定】 (保留:奇数和值)≤(90)AND【固定】 (保留:质合比)≥(1:5)AND【固定】 (保留:质合比)≤(4:2)AND【固定】 (保留:除3余数比)≥(0:3:3)AND【固定】 (保留:除3余数比)≤(4:2:0)AND【固定】 (保留:除3余数比)≠(1:4:1)AND【固定】

2024-08-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除