谷歌原版镜像站
谷歌原版镜像站点① : http://guge.suanfazu.com/站点② : https://ipv6.google-api.ac.cn/站点③ : https://guge.schove.com/站点④ : https://google.uulucky.com谷歌学术镜像站点① : https://xue.glgoo.net(推荐)站点② : https://c3.zgdhhjha.com/scholar 

三种flash xss跨站脚本攻击测试代码
三种flash xss跨站脚本攻击测试代码config={%22clip%22:{%22url%22:%22http://stream.flowplayer.org/bauhaus/624x260.mp4%22,%20%22linkUrl%22:%22javascript:confirm%28String.fromCharCode%2888,%20115,%20115,%2032,%2080,%20111,%2099,%2032,%2047,%2032,%2077,%20117,%20104,%

真正的一键网站DNS域名劫持思路
真正的一键网站DNS域名劫持思路            作者:0x80首先获得一个基于query的接口验证证书接着返回登陆即可  然后进入DNS解析管理,把要劫持的IP地址,填入即可



python 百度翻译接口APi
import urllib.request  #导入requestimport urllib.parseimport jsonurl = 'https://fanyi.baidu.com/v2transapi'  #定义一个urltarnsData = input("输入你的翻译内容:")param = {          #获取API的接口参数装入param"from"



关于微软远程桌面服务(RDP)存在远程代码执行高危漏洞的预警通报
关于微软远程桌面服务(RDP)存在远程代码执行高危漏洞的预警通报北京时间5月15日,微软官方发布了5月安全更新补丁,此次更新共修复了82个漏洞,其中Windows操作系统远程桌面服务漏洞威胁程度较高,影响范围大。该漏洞编号为:CVE-2019-0708,安全级别为“高危”。一、漏洞情况当未经身份验证的攻击者使用RDP连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中会存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意

友情链接