GD-sec

  • JAVA-Eclipse下载安装

    在上一篇文章中我们讲过「JAVA-Tomcat」环境下载与配置、下面我们来开始配置「Eclipse」 第一步:下载「Eclipse」 选择下载Eclipse for Java EE、注意自己地操作系统选择32还是64位!!! 选择你可以使用的32还是64 等待下载完成解压即可进行操作 直接双击EXE即可 这样我们就安装成功!可以正常使用了!

    2018年10月29日 0 27 0
  • seafile出现无法启动解决方法(Windows下)

    小编今天在使用seafile内部搭建的网盘时候发现一个奇葩的现象、就是无法登陆、无法打开网页! 浏览器访问页面显示: Page unavailable Sorry, but the requested page is unavailable due to a server hiccup. Our engineers have been notified, so check back later. 客户端连接不上 重启过服务程序 和 系统都没有解决。 查阅了不少资料、发现很多人问题都差不多、有些人说解决是seafile.conf的问题、但是其实如果你也出现这种浏览器出现报错、你可以尝试这样 首先清空掉你的seahub_cache文件(Windows下目录你的seafile目录\seahub_cache)清空即可 Linux下(清空 /tmp/seahub_cache 再重启 Seafile) 这样这个问题就能完美解决了!可以愉快的使用这个网盘啦!

    2018年9月11日 0 87 0
  • XSS平台大合集–GD-sec

    XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。 XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。并且现在来说还是一种渗透不二的手法、有时候可以打到管理员的cookie这样可以助你渗透一臂之力,直接拿到后台权限。 xss攻击可以分成两种类型: 1.非持久型攻击 2.持久型攻击 非持久型xss攻击:顾名思义,非持久型xss攻击是一次性的,仅对当次的页面访问产生影响。非持久型xss攻击要求用户访问一个被攻击者篡改后的链接,用户访问该链接时,被植入的攻击脚本被用户游览器执行,从而达到攻击目的。 持久型xss攻击:持久型xss,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。 下面小编祭出xss平台大合集、有些平台不能使用了、请自行判定!   XSS platform supporting HTTPS https://www.w0ai1uo.org/xss/xss.php?do=login https://x.secbox.cn/index.php?do=login https://xss.96sec.org https://www.chinabaiker.com/xss/index.php?do=login https://knock.xss.moe/index https://www.xxs.nz https://rmp.tk/index.php?do=login https://xsshunter.com/ https://sess.me/#!user/login https://xssx.io/index.php?do=login https://xss.jozxing.cc/index.php?do=login https://xss.gt.gs/index.php?do=login https://xss.skylark.site/index.php?do=login https://www.myzt.me/ https://www.phck.us/ https://www.dtf.re/ https://xss.north6.pw/xss.php?do=login XSS platform that does not support HTTPS http://00l.me/Admin/index.php?&m=login&a=index http://xss.chengyin.org/index.php?do=login http://www.xssec.com/ http://xss.hackmall.cn/index.php?do=register http://xss.fbisb.com/index.php?do=login http://www.xss8.net/ http://xss.51zuosi.com/index.php?do=login http://xssapp.com/ http://xss.spriteking.com/ http://skyxss.sinaapp.com/ http://webxss.net/ http://xsspt.com/index.php?do=login http://x.00l.me/Admin/index.php?&m=login&a=index http://v-2.cc/index.php?do=login http://xssing.sinaapp.com/ http://xss.re/ http://xss.systemsec.cn/index.php?do=login http://xss.dunwl.com/ http://www.secist.com/xsser/index.php?do=login http://xss.chamd5.org/login.esp http://xssnow.com/ http://www.gkniu.com/xss8/xssadmin/login.php http://xss.molix.top/index.php?do=login http://ixss.warsong.pw/index.php?do=login http://xss.moxia.org/index.php?do=login http://xss.isilic.org//index.php?do=login http://xss.phpinfo.me/index.php?do=login http://pxss.96.lt/ http://xss.cnit.pro/index.php?do=login http://jquerybrowser.com/ http://xss.jyhack.com http://xss.tv/index.php?do=login http://xss.yinsec.com/index.php?do=login http://xss.evilclay.com/index.php?do=login http://cker.in/index.php?do=login http://www.backlion.org/xss//index.php?do=register http://webxss.top/xss/index.php?do=register http://www.iosmosis.org/xss/index.php?do=login http://gdd.gd/xss.php?do=login http://rui0.cn/RXSS/index.php?do=register http://www.kevinchow.cn/xss/index.php?do=login http://cssv.top/index.php?do=login http://uo2.tv/index.php?do=login http://a6z9.com/index.php?do=login http://pp-2-i.freakpanda.com/index.php?do=login http://vxss.cc/index.php?do=login http://www.ccisa.cn//index.php?do=login http://yqy.tv/index.php?do=login…

    2018年5月26日 0 52 0