article cover

通过搜索引擎和空间测绘工具来查看各地开放摄像头 资源分享

前言

随着网络技术的不断进步,全球数以万计的IP摄像头被连接到互联网上,其中不乏一些未经充分保护,可供公众开放观看的视频流。这些视频流可能来源于安全监控、公共场所监控、甚至是私人摄像头。但问题来了,如何找到这些开放的IP摄像头呢?在本文中,我们将介绍如何使用两款强大的工具—Google搜索引擎和Shodan—通过一些简单而有效的搜索语法,揭开网络深处隐藏的视界。

标签: google 分享

admin 发布于  2024-1-2 21:22 

决胜荒野第三季下载 影音分享

简介

《决胜荒野第三季》是一部由埃德·斯塔福德担当主角的十三集野外生存竞技节目。在节目中,不仅展示了生存专家们在险境中使用的各类求生技能,也体现了他们不畏困难、敬畏自然、勇于应对挑战的探险家精神。本季节目为该系列的第三季,竞赛场景主要集中在中国、亚马逊、肯尼...

标签: 电影

admin 发布于  2022-11-24 23:19 

Mac虚拟机Parallels Desktop 16在 MacOS big sur 下不能联网和 usb 的问题解决-附Parallels Desktop 16 和 17 无限试用版下载 资源分享

因为底层修改的原因,Parallels Desktop 15 无法在Big Sur上运行,最新的 Parallels Desktop 16 (有钱推荐正版,无此问题)在 Big Sur 下运行会有无法联网的问题,会提示“您的虚拟机将继续正常运作 但将无法连接网络。”,以及使用USB也会有问题。

一段时间都无法解决此问题,最新网上有一个别致的解决方案,可通过终端代码来启动Paralle...

标签: 分享

admin 发布于  2021-9-25 19:21 

WeChatDownload v20200520下载——微信公众号文章和评论的批量/单独下载保存为PDF工具 免费资源

WeChatDownload v20200520下载——微信公众号文章和评论的批量/单独下载保存为PDF工具

此为目前最新版本v20200520,原作者的收费QQ群目前需要12元的入场费,已经有2740人付费进,初略计算也有3W+收入,我再次分享别无它意,作者说是免费使用,但是进群下载是个门槛,对此我不做任何评论,只是分享下,主要是有朋友问我GitHub的项目一些公众号文章是怎么保存的,借此分享下这个软件,同时一并打包下PDF的编辑查看工具:Foxit PhantomPDF Business v6.0.6.715.msi,这个是福昕风腾PDF套件金山版(标准版)v6.0.6.715官方零售版免激活永久授权版,不需要激活安装即可使用,推荐使用。下面简单介绍下WeChatDownload v20200520的使用和下载连接:

使用截图:

WeChatDownload v20200520.png 

可以根据自己的需要设置,比如下载保存为PDF,是否下载评论等等。

WeChatDownload v20200520-settings.png 

PDF软件下载的连接:

https://cloud.189.cn/t/rUBRfu6FRBr2 (访问码:fy9u) 

WeChatDownload v20200520下载:

https://cloud.189.cn/t/MzyEZ3M7nUBf (访问码:1ptd)


admin 发布于  2020-8-7 15:02 

Shodan 庆祝成立10周年,会员优惠1$ 资源分享

不多说,如果你搞渗透测试或者信安,这些东西不知道Shodan的话,就不用看了。

今天在Shodan 的官方twitter看到,他们的活动通知,

shodan.png

在UTC时间23号一天里只需要1$即可购买成为会员,算成北京时间就是明天早上八点结束。


可以使用PayPal或者是信用卡支付,你也可以找人代付,但是这个只有20次下载,但是你可以不用下载,自己写脚本用API查询,导出数据。活动地址,shodan.io/store/member 快上车,其他时间只有一年一度的黑五优惠,是5$,100次。

标签: 渗透测试

admin 发布于  2019-11-23 11:16 

《盗墓笔记之怒海潜沙&秦岭神树》全集在线下载资源 影音分享

封面.png

主人公吴邪(侯明昊 饰)身为老九门吴家后人,从机关重重的战国墓“七星鲁王宫”九死一生逃出生天后,回到家中发现三叔吴三省(姚橹 饰)失踪,还牵扯出十几年前的一桩考古队谜案。吴邪接到神秘的阿宁来信,为找到三叔,他前去西沙明代沉船葬海底墓寻找线索,遇到自七星鲁王宫分别的王胖子(张博宇 饰),还发现神秘古物蛇眉铜鱼,以及失忆的张起灵(成毅 饰),而小哥来到西沙海底墓似乎还另有原因。在潜入神秘的明代船墓过程,遭遇海猴子、禁婆等怪物的攻击,最终突破奇门遁甲的层层机关返回陆地。然而蛇眉铜鱼、六角铜铃的线索又将他们指引到秦岭,去探寻巨大青铜树的秘密。

 

下载地址

磁力链接:

01-12 magnet:?xt=urn:btih:499F59F0CE6010BC7310E04192181D17AEFE5FD4
13-14 magnet:?xt=urn:btih:5B87EDE243063480B1412B4F15AD07EC8303AF64
15-16 magnet:?xt=urn:btih:C161E7CF4620DFA7110CD89E633D46E1B50DDB19
17-18 magnet:?xt=urn:btih:96E31EF4FD0C52407A58F0C5A88AC31FD591078F
19-20 magnet:?xt=urn:btih:8A093726B3335E7177840747BA79426B73951156
21-22 magnet:?xt=urn:btih:50D67E224C39C2DF0C8680AC807F5581C809B257
23-24 magnet:?xt=urn:btih:686AA493F8BCC5B006E86D373356758EB836A030
25-26 magnet:?xt=urn:btih:B402D9EED38497F1D03C53FB813BA42F3F0CD734
27-18 magnet:?xt=urn:btih:73F4E2659D5AC108197833802AF0E7EFB4E9D552
29-30 magnet:?xt=urn:btih:38CE4FAF817A568A43CC5C4D230442CCBDB3AC50
31-32 magnet:?xt=urn:btih:B04CA5C3FA2A4E24B6FCB3A45154AA59C3C7E87A
33-34 magnet:?xt=urn:btih:0930AAE037DEEFA1CE854DD237988E6E6C39F8B8

35集     magnet:?xt=urn:btih:639DFA69EF99596F4192D6B666319BBA88798B74
36番外  magnet:?xt=urn:btih:817395A9A3ED50384E41E17BFB13F562BFE36A2F

 

 

百度网盘:

01 – 36  :

https://pan.baidu.com/s/1s4nLk0KzTfHg5R55-GyzTQ 

标签: 分享 电影

admin 发布于  2019-7-7 19:06 

某秘籍论坛,打包下载3000G武术、易学、道术、中医各种书籍—解压密码 资源分享

这篇文章主要是从博客留言求解压密码?古今秘籍网的解压密码是多少,动动手得到了古今秘籍网的解压密码,不过我不觉得这些所谓的秘籍就一定适合你,感兴趣的自己下载阅读,其实这些电子书资源,每本书知道名字都可以去网上各大网盘搜索到下载没有加密的版本,学会搜索很重要!废话不多说,书的注意目录大致包括这些:

(7)家传秘本藏书古中医、针灸、正骨、艾炙、秘方等中医资料272本

(23)[秘籍网] 江湖奇术、道家秘术、民间失传绝技、符咒、密宗超能术、辟谷术等70本

(11)气功、武术、医道、丹道、奇术等秘籍一千本

(4)道家法术、符咒、民间奇术、秘术大合集88本

(30)道家修真、内丹术、男女性命双修功、筑基、丹道、辟谷术、练气、道家养生等道家秘籍225本

(31)佛经、佛家经藏、轮回、大手印、佛家书籍38本

(1)多年珍藏的200本易经玄学、风水、阳宅风水、阴宅风水、奇门遁甲、合集等古籍珍本

(5)收集于80年代民间气功藏本、气功修炼秘籍、炼气化气、气功大合集书籍资料81本

(41)气功宝典、气功功法、道家气功、外家硬气功、秘传气功830MB共87本

(49)一个无名山道观里收藏的一些道家、卜算、丹道、法术、符咒、科仪、等手秒本秘本珍稀道藏书籍155本

(9)绝密收藏风水墓葬、阴宅阳宅、寻龙点穴、分金定位等风水秘籍书籍40本

更多相关论坛解压密码:

淘资源bbs.102090.comVIP资源解压密码-Mrxn免费放送了

各大资源网站的解压密码汇总-合购VIP-HK共享吧-龙天资源论坛等等论坛VIP资源解压密码



解压密码:

密码搜集自网上,由Mrxn整理发布在其博客:https://mrxn.net ,欢迎访问博客留言咨询



解压密码列表:

AA开头文件解压密码:www.miji8.com



密码:qq:1575389080+www.miji8.com



密码:vx:lf1575389080+www.miji8.com



密码:vxgzh:miji8miji8+www.miji8.com



密码:vxgzh:miji8miji8+www.miji8.com+lianhuanhua



密码:vxgzh:miji8miji8+www.xuanqige.com+fashumiji



密码:zysj+www.miji8.com+www.jiuguji.com+vx:lf1575389080

========================

=======================

=======================



解压注意事项:



1,有一个AA开头的是分卷压缩文件,同一个文件夹里的文件必须全部下载完,且选中全部文件才能右键解压,不能单独解压一个文件



2,不能在在线解压或者在网盘里或者手机里直接解压,必须下载到电脑里解压



3,如果不能批量解压的话请换一个解压缩软件,推荐bandzip解压缩软件



4,密码是随机的,但是同一个文件夹里的资料的解压密码是相同的,解压时自己先测试一个文件夹里的文件即可

解压密码-下载地址-文件目录.zip

标签: 分享

admin 发布于  2019-7-7 18:16 

0day.today「一个0day漏洞交易市场」 资源分享

在pastebin上看到的,想要买卖0day的可以进去看看,不想做买卖的也可以进去瞧瞧,原文如下:

be careful: if http://0day.today redirecting to pastebin page - your ip block.
Download TOR Browser and use TOR mirror http://mvfjfugdwgc5uwho.onion



意思就是说如果你直接浏览器打开 http://0day.today 跳转回 pastebin.com 说明你的IP被封了,换TOR浏览器打开他们在暗网上的网站地址:http://mvfjfugdwgc5uwho.onion .

shotpic_2019-04-27_21-33-36.png

打开界面如上图所示,你可以选择你的语言,包括:英语、俄语、德语、捷克语(土耳其)、法语、意大利语、希腊语、西班牙语、罗马尼亚文、波兰语、阿拉伯语(沙拉阿拉伯)、日文、中文等语种可供选择,但是建议不选择,默认英文即可。至于为什么不建议选择,当然是为了那可怜的隐私。

要进入网站需要同意网站的声明:网站收集的EXP和各种漏洞仅作为安全研究人员用途,我们只是收集并不负责,你需要自行承担所有的责任。(锅摔干净了!)

下面的用户协议、法律信息、声明等等就不一一翻译了,我想大部分人从不看网站的这些协议吧,简单的粘贴一下Google机翻的:

用户协议
任何访问该网站0day.today的人必须接受条款和条件(如下所列),或者立即离开0day.today。
如果您不同意0day.today的规则,您必须立即离开0day.today。
0day.today团队很高兴邀请您参与我们的项目 - 您需要做的就是注册开始!

一般信息
关于0day.today及其团队的官方信息仅在0day.today网站上发布。
不要依赖别人说的负面批评/谣言 - 这是一个误区!我们不会破坏任何网站,也不会攻击任何网络服务器。
0day.today团队专门研究bug研究,而不是恶意行为。
0day.today在没有任何保证的情况下发布,仅用于教育目的。
0day.today及其团队不负责非法使用所提供的信息。
0day.today是您的新数字朋友,他将帮助您避免网站上的许多安全问题!

司法,法律,程序员和源代码
我们特别注意遵守所有必要的欧洲法律,但我们行使权利以安全的方式交换信息。
所有提交的漏洞都将转发给产品制造商,并将发布以保护您的本地环境。
如果提交包含恶意代码,非法注释和/或敏感详细信息,则将删除或修改提交。

0day.today 1337day使命宣言
0day.today 1337day Mission将提供标准和技术数据库,以保护您的信息系统免受可能的威胁。
某些威胁可能针对您的信息/流程的机密性或完整性以及您的信息和服务的可用性。
在0day.today 1337day,我们会在发现新的安全漏洞时尽快通知您,以便您采取适当的措施来修补/修复它们。

0day.today 1337day团队的正式声明
我们不批准或鼓励任何人取消任何供应商许可,破坏网站,侵入数据库和/或使用欺诈或被盗材料进行交易。
我们不公布反对某些宗教,支持恐怖主义/种族主义或任何负面性质的咨询/漏洞。
我们不允许会员在我们的数据库或电子邮件中进行任何犯罪活动或请求。此类示例将立即删除,不做任何评论。
0day.today 1337day按“原样”向您提供信息,对您造成的任何损害不承担任何责任。
Inj3ct0r包含在某些国家/地区可能被视为非法的信息。
此类信息仅供教育之用,不得用于非法活动。 // 0day.today 1337day行政



当你同意这些协议后,点击 Yes, I agree 就进入网站了。进入网站后可以注册搜索等等,网站支持BT币作为交易货币,网站同时提供收费的和免费的漏洞,漏洞EXP类型包括(local, remote, DoS, PoC, 等) ,目前漏洞库共收录32442个漏洞,包括0day,各种语言的,平台,比如Java、php(包括国内的74CMS,国外wordpress等)、Android、Windows、Linux软件还包括像Sony电视等硬件的漏洞,你也可以通过搜索来搜索你感兴趣的漏洞或者是根据分类来筛选。而且漏洞都比较新,下面列举首页的一部分漏洞:

Twitter reset account Private Method 0day Exploit,
Instagram bypass Access Account Private Method Exploit、
SMF 2.1 Beta 2 Remote Code Execution 0day Exploit、
SMF 2.0.x Remote Code Execution 0day Exploit、
Snapchat takeover any account 0day Exploit、
Tebilisim Remote File Read Vulnerability、
Mod_Security <= 3.0 Bypass XSS Payload Vulnerability、
facebook - Grabbing  permanent access token which Never expires of your accounts and pages .、
Google Chrome 72.0.3626.121 / 74.0.3725.0 - NewFixedDoubleArray Integer Overflow Exploit、
Atlassian Confluence Widget Connector Macro Velocity Template Injection Exploit、
ManageEngine Applications Manager 11.0 < 14.0 - SQL Injection / Remote Code Execution Exploit、
MailCarrier 2.51 - POP3 (RETR) SEH Buffer Overflow Exploit、
Lavavo CD Ripper 4.20 Local SEH Exploit、
VirtualBox 6.0.4 r128413 - COM RPC Interface Code Injection Host Privilege Escalation Exploit、
RARLAB WinRAR ACE Format Input Validation Remote Code Execution Exploit、Sony Smart TV Information Disclosure / File Read Vulnerabilities、
Ross Video DashBoard 8.5.1 - Insecure Permissions Vulnerability、
LibreOffice 6.0.7 / 6.1.3 - Macro Code Execution Exploit、
Apache Pluto 3.0.0 / 3.0.1 - Persistent Cross-Site Scripting Vulnerability、
osTicket 1.11 - Cross-Site Scripting / Local File Inclusion VulnerabilitiesUliCMS 2019.2 / 2019.1 - Multiple Cross-Site Scripting Exploit、
74CMS 5.0.1 - Cross-Site Request Forgery (Add New Admin User) Exploit、
WordPress Contact Form Builder 1.0.67 Plugin - CSRF / Local File Inclusion Exploit、
Backup Key Recovery 2.2.4 - Denial of Service Exploit、
HeidiSQL 10.1.0.5464 - Denial of Service Exploit、
Linux - (page->_refcount) Overflow via FUSE Exploit、
Linux/x86 - Rabbit Shellcode Crypter (200 bytes)、
Linux/x86 - Cat File Encode to base64 and post via curl to Webserver Shellcode (125 bytes)、
Linux/x86 - add user to passwd file Shellcode (149 bytes)、
Linux/x86 - XOR Encoder / Decoder execve(/bin/sh) Shellcode (45 bytes)



home-page.pngexp-db.png

提示:暗网比表网的骗局还要多,自己慎重交易!


admin 发布于  2019-4-27 21:33 

微信小程序游戏跳一跳刷分利器 资源分享

不废话,玩这个的前提是你的微信升级到了最新版。

刷了二十几分钟就一千三百多分了。。。

PS:此文需要一定的电脑基础知识的人员,没有基础的请关闭本页,避免不适。

20171230144747.jpg

20171230120142.jpg

相关工具下载:

https://developer.android.com/studio/run/win-usb.html 或者:https://pan.lanzou.com/b135032/ 密码:150x

记得在你你手机的开发者选项里面打开USB调试。具体方法不累述,各个机型自行搜索。下面说一下,如果你在安装了ADB驱动后,在ADB程序的文件夹里面,使用adb命令提示:

'adb' 不是内部或外部命令,也不是可运行的程序或批处理文件。

请自行将adb.exe添加到系统环境变量里面。

如果出现如下错误:

A:\Android\sdk\platform-tools>adb devices
List of devices attached
* daemon not running; starting now at tcp:5037
could not read ok from ADB Server
* failed to start daemon
error: cannot connect to daemon

请使用命令结束掉占用5037端口的程序后,再次运行adb devices 如果你的设备出现了就OK:

A:\Android\sdk\platform-tools>netstat -ano | findstr "5037"
TCP 127.0.0.1:5037 127.0.0.1:53509 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53518 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53519 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53520 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53521 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53522 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53523 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53524 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53525 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53555 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53557 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53558 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53559 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53560 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53561 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53562 TIME_WAIT 0
TCP 127.0.0.1:5037 127.0.0.1:53563 TIME_WAIT 0
TCP 127.0.0.1:53509 127.0.0.1:5037 TIME_WAIT 0
TCP 127.0.0.1:53518 127.0.0.1:5037 TIME_WAIT 0
TCP 127.0.0.1:53519 127.0.0.1:5037 TIME_WAIT 0
TCP 127.0.0.1:53521 127.0.0.1:5037 TIME_WAIT 0
TCP 127.0.0.1:53523 127.0.0.1:5037 TIME_WAIT 0
TCP 127.0.0.1:53525 127.0.0.1:5037 TIME_WAIT 0
TCP 127.0.0.1:53555 127.0.0.1:5037 TIME_WAIT 0
TCP 127.0.0.1:53556 127.0.0.1:5037 TIME_WAIT 0
TCP 127.0.0.1:53557 127.0.0.1:5037 TIME_WAIT 0
TCP 127.0.0.1:53559 127.0.0.1:5037 TIME_WAIT 0
TCP 127.0.0.1:53561 127.0.0.1:5037 TIME_WAIT 0
TCP 127.0.0.1:53563 127.0.0.1:5037 TIME_WAIT 0
TCP 127.0.0.1:53706 127.0.0.1:5037 SYN_SENT 8004

A:\Android\sdk\platform-tools>taskkill -f -pid 8004
成功: 已终止 PID 为 8004 的进程。

A:\Android\sdk\platform-tools>adb start-server
* daemon not running; starting now at tcp:5037
* daemon started successfully

A:\Android\sdk\platform-tools>adb devices
List of devices attached
ca0afa99 device

然后使用 adb kill-server 杀死adb进程后,重新启动adb进程:adb start-server

然后打开jumpAI-windows-amd64.exe 输出你的跃点数,主要根据你的屏幕分辨率来设置,具体的请看这里:https://github.com/faceair/youjumpijump 

标签: 分享 微信

admin 发布于  2017-12-30 20:52 

sublime text3 3143注册码一枚 免费资源

注:有能力请购买正版授权!

 去年发布的那篇(https://mrxn.net/share/Sublime-text-3-Build-3103-license-key-share.html)的注册码都失效了,这次sublime更新后,UI界面这些都变了,也优化了不少bug,这次再次放出这枚注册码,方便学生朋友们使用:

—– BEGIN LICENSE —–
TwitterInc
200 User License
EA7E-890007
1D77F72E 390CDD93 4DCBA022 FAF60790
61AA12C0 A37081C5 D0316412 4584D136
94D7F7D4 95BC8C1C 527DA828 560BB037
D1EDDD8C AE7B379F 50C9D69D B35179EF
2FE898C4 8E4277A8 555CE714 E1FB0E43
D5D52613 C3D12E98 BC49967F 7652EED2
9D2D2E61 67610860 6D338B72 5CF95C69
E36B85CC 84991F19 7575D828 470A92AB
—— END LICENSE ——


admin 发布于  2017-9-17 21:29