3.0KПодписчиков
июл 2025Добавлен
РусскийЯзык
Описание
Канал предоставляет услуги по перехвату трафика, включая разработку приложений и сайтов, а также работу с веб-скрейперами. Специалисты готовы помочь с захватом доменов и управлением потоками. Для подробной информации обращайтесь к администратору @YaMaa8.
Статистика
Рост подписчиков
3 041▼ 68.6%
| Дата | Подписчиков |
|---|---|
| 11 апр | 9 670 |
| 12 апр | 6 870 |
| 13 апр | 6 862 |
| 14 апр | 6 853 |
| 16 апр | 6 784 |
| 18 апр | 6 698 |
| 19 апр | 6 646 |
| 20 апр | 6 601 |
| 21 апр | 6 552 |
| 23 апр | 6 464 |
| 24 апр | 6 438 |
| 25 апр | 6 360 |
| 26 апр | 6 310 |
| 27 апр | 6 276 |
| 28 апр | 3 222 |
| 29 апр | 3 197 |
| 30 апр | 3 192 |
| 1 май | 3 134 |
| 3 май | 3 041 |
Количество постов
710▲ 0.6%
| Дата | Постов |
|---|---|
| 12 апр | 706 |
| 13 апр | 706 |
| 14 апр | 706 |
| 16 апр | 706 |
| 18 апр | 706 |
| 19 апр | 706 |
| 20 апр | 706 |
| 21 апр | 706 |
| 23 апр | 710 |
| 24 апр | 710 |
| 25 апр | 710 |
| 26 апр | 710 |
| 27 апр | 710 |
| 28 апр | 710 |
| 29 апр | 710 |
| 30 апр | 710 |
| 1 май | 710 |
| 3 май | 710 |
Средние просмотры на пост
381▲ 5.2%
| Дата | Просмотров |
|---|---|
| 12 апр | 362 |
| 13 апр | 362 |
| 14 апр | 363 |
| 16 апр | 367 |
| 18 апр | 369 |
| 19 апр | 375 |
| 20 апр | 375 |
| 21 апр | 375 |
| 23 апр | 364 |
| 24 апр | 366 |
| 25 апр | 369 |
| 26 апр | 370 |
| 27 апр | 371 |
| 28 апр | 372 |
| 29 апр | 374 |
| 30 апр | 376 |
| 1 май | 379 |
| 3 май | 381 |
Посты из канала
23 апр 07:53
由于我已经进入后台了,随意去后台找一个上传点上传一句话木马图片就可以了。注意:这里上传成功后,会返回一个图片路径,需要记住。备份数据库那里,修改当前数据库路径,填写备份数据库名称这里,修改当前数据库路径必须为上面刚刚上传的一句话木马图片的路径;这里我把备份数据库名称写为admintony.asp;渗透各种BC平台 带后台自己提取数据 破解源码篡改数据 劫持六合彩流量ABC站点劫持 黑客渗透破解平台数据:@YaMaa8
43
📷 1
23 апр 07:53
由于我已经通过SQL注入得到了后台用户和密码了,我就直接进入后台了。可以清楚的看到网站后台有“数据库备份”功能。数据库备份 getshell 原理:主要就是将一句话图片木马备份成ASP脚本格式的文件。具体操作步骤如下
41
📷 1
27 мар 12:27
需要教育数据的,学生数据大量有,全国各地的中小学校。渗透各种BC平台 带后台自己提取数据 破解源码篡改数据 劫持六合彩流量ABC站点劫持 黑客渗透破解平台数据:@YaMaa8
134
📷 1
27 мар 12:27
最新的泄露库储蓄卡支付数据可指定银行,城市可匹配全部信息渗透各种BC平台 带后台自己提取数据 破解源码篡改数据 劫持六合彩流量ABC站点劫持 黑客渗透破解平台数据:@YaMaa8
119
📷 1
21 мар 06:51
破解博彩平台管理后台登录地址:/admin/loin,然后我随便输入一个账号和密码,提示“用户或密码错误联系客服:@YaMaa8
121
📷 1
16 мар 05:58
打开8000端口看一下发现有目录示例漏洞,文件全部列出来了,有一个压缩包,猜测是网站源码,下下来看一下(到写文章的时候目录示例已经修复了,已经没有截图了,假装这里有张图)打开压缩包先看Web.config,找到MSSQL的密码承接App,网站,渗透,爬虫等业务劫持域名 劫持流量联系客服:@YaMaa8
133
📷 1
16 мар 05:58
测试app能否反编译为源代码。未做保护的Java代码,可很清楚的了解到代码逻辑,并实行进一步攻击。准备工具dex2jarJD-GUI首先把apk当成zip解压 得到
112
📷 1
15 мар 13:03
使用automa能获取第一页数据,第二页数据获取出来的数据跟第一页是一样的,问一下要获取到后面的每页数据承接App,网站,渗透,爬虫等业务劫持域名 劫持流量联系客服:@YaMaa8
3.4K
📷 1
15 мар 13:03
查询接口中存在Token参数加密,打开启动器,查看堆栈,这里教大家一个快速定位的办法,发现前个是Ajax请求,我们从第三个堆栈直接进入进入以后,发现这个Token并没有进行混,直接清晰的可以看到token是由c赋值,c=ObjectE.b)(s.toString,s为时间:varCryptojs=requirecrypto-js)function tripleAesEncryptO var key= Cryptojs.enc.Utf8parseaeskey)iv= Cryptojs.enc.Utf8.parseaeslv) srcs= Cryptojs.enc.Utf8.parsetex...
97
📷 1
10 мар 10:42
在一个数据表中找到后台登录的用户密码,很幸运密码直接就能用cmd5爆破出来。当然爆破不出来也没事,直接把我们自己的密码md5后直接修改数据表。承接App,网站,渗透,爬虫等业务劫持域名 劫持流量联系客服:@YaMaa8
113
📷 1
28 фев 13:26
ow 等级:没有任何限制措施,直接是指代理使用 OWASP ZAP 来进行模糊测试(Fuzz)。先测试提交抓包找到提交用户名密码的数据报,然后根据此请求使用字典来 fuzz,字典即为 payload,加在用户名、密码参数中。找到提交用户名密码的请求,并在响应中找到可以判断用户名密码成功或失败的信息。承接App,网站,渗透,爬虫等业务劫持域名 劫持流量联系客服:@YaMaa8
129
📷 1
7 фев 14:05
python abpttsfactory.py ‐o webshell生成之后当前路径下会有一个webshell目录,结构是这样的:代码语言:javascript承接App,网站,渗透,爬虫等业务劫持域名 劫持流量联系客服:@YaMaa8
145
📷 1