网站综合信息 oldjun.com
    • 标题:
    • oldjun博客 - T00ls.Net 
    • 关键字:
    • 土司 吐司 土司论坛 t00ls tools 对抗黑客 安全资讯 WEB安全 系统安全 网络安全 代码审计 内网渗透 漏洞分析 漏洞预警 漏 
    • 描述:
    • oldjun博客 - 文章列表 - T00LS - 低调求发展 
    • 域名信息
    • 域名年龄:18年8个月26天  注册日期:2006年08月29日  到期时间:2016年08月29日
      注册商:GODADDY.COM, LLC 
    • 服务器空间
    • IP:49.51.10.192 同IP网站617个 详情
      地址:上海市浦东新区 盛大计算机(上海)有限公司
    • 备案信息
    • 备案号: 
    网站收录SEO数据
    • 搜索引擎
    • 收录量
    • 反向链接
    • 其他
    • 百度
    • 113  
    • 23,000  
    • 快照:2013-09-21  
    • Google
    • 118  
    • 4  
    • pr:3  
    • 雅虎
    • 13  
    •  
    •  
    • 搜搜
    • 0  
    •  
    •  
    • 搜狗
    • 54  
    •  
    • 评级:1/10  
    • 360搜索
    • 188  
    •  
    •  
    域名流量Alexa排名
    •  
    • 一周平均
    • 一个月平均
    • 三个月平均
    • Alexa全球排名
    • 3,901,108  
    • 平均日IP
    • 日总PV
    • 人均PV(PV/IP比例)
    • 反向链接
    • 50 
    • dmoz目录收录
    • -  
    • 流量走势图
    域名注册Whois信息

    oldjun.com

    域名年龄: 18年8个月26天
    注册时间: 2006-08-29
    到期时间: 2016-08-29
    注 册 商: GODADDY.COM, LLC

    获取时间: 2015年07月30日 00:53:25
    Domain Name: OLDJUN.COM
    Registrar: GODADDY.COM, LLC
    Sponsoring Registrar IANA ID: 146
    Whois Server: whois.godaddy.com
    Referral URL: http://registrar.godaddy.com
    Name Server: F1G1NS1.DNSPOD.NET
    Name Server: F1G1NS2.DNSPOD.NET
    Status: clientDeleteProhibited http://www.icann.org/epp#clientDeleteProhibited
    Status: clientRenewProhibited http://www.icann.org/epp#clientRenewProhibited
    Status: clientTransferProhibited http://www.icann.org/epp#clientTransferProhibited
    Status: clientUpdateProhibited http://www.icann.org/epp#clientUpdateProhibited
    Updated Date: 2015-04-23
    Creation Date: 2006-08-29
    Expiration Date: 2016-08-29

    >>> Last update of whois database: Wed, 2015-Jul-29 17:02:47 GMT <<<

    For more information on Whois status codes, please visit
    https://www.icann.org/resources/pages/epp-status-codes-2014-06-16-en.
    Domain Name: OLDJUN.COM
    Registrar URL: http://www.godaddy.com
    Registrant Name: zhou yu
    Registrant Organization:
    Name Server: F1G1NS1.DNSPOD.NET
    Name Server: F1G1NS2.DNSPOD.NET
    DNSSEC: unsigned

    For complete domain details go to:
    http://who.godaddy.com/whoischeck.aspx?domain=OLDJUN.COM
    其他后缀域名
    • 顶级域名
    • 相关信息
    网站首页快照(纯文字版)
    抓取时间:2019年08月30日 13:35:01
    网址:http://oldjun.com/
    标题:oldjun博客 - T00ls.Net
    关键字:土司,吐司,土司论坛,t00ls,tools,对抗黑客,安全资讯,WEB安全,系统安全,网络安全,代码审计,内网渗透,漏洞分析,漏洞预警,漏洞报告,漏洞提交
    描述:oldjun博客 - 文章列表 - T00LS - 低调求发展
    主体:
    @T00ls:海浪的品格,就是无数次被礁石击碎又无数闪地扑向礁石。T00ls名人堂App下载首页官方公告人才招聘T00ls图表展示关于T00ls注册T00ls重返T00ls免责声明安全资讯Security News黑客人物法律讲堂爱我T00ls漏洞预警Vul Warning技术文章Tech Article代码学习WEB安全手机无线逆向破解渗透测试社会工程CTF交流甲方文档T00ls工具T00ls ToolsIP查询域名查询HASH解密编码转换Ascii码表星际导航不安全安全站点导航Python工具库T00ls商城T00ls Store论坛交流Exchange Forumoldjun博客T00ls首页 oldjun博客phpMyAdmin3 remote code execute php版本 exploit最近在家做专职奶爸,不谙圈内事很多months了,博客也无更新。昨夜带孩子整夜未眠,看到黑哥在php security群里关于phpmyadmin3漏洞的讨论,虽然之前没看过漏洞代码,不过前段时间还是在微博上看到wofeiwo的exp了,不过据黑哥说有不鸡肋的利用方法,于是夜里翻代码出来研究了翻,写出了这个冷饭exp,由2011-7-12 13:2401065渗透测试回复0次open_basedir后可能存在的安全隐患目前php站点的安全配置基本是open_basedir+safemode,确实很无敌、很安全,即使在权限没有很好设置的环境中,这样配置都是相当安全的,当然了,不考虑某些可以绕过的情况。本文讨论两点开启open_basedir后可能导致的安全隐患(现实遇到的),一个也许属于php的一个小bug,另外一个可能是由于配置不当产2011-3-23 14:570790渗透测试回复0次铱迅Web应用防护系统(新兴web安全公司-铱迅信息)注:曾经在HI群里讨论WAF的时候,某大牛一语道破国内WAF的本质:“现在的waf整一个Mod-security修改版 然后前端加加 就哦了”...于是我立即反驳:“不是整一个,也有不是的”。至少铱迅的Waf不是!其实很久之前我也这么看:国内的ids基本就是snort,国内的waf基本就是ModSecurity...当初我见到几个snor2011-1-28 13:2201328有关blog与t00ls的各种被黑必须承认,在过去的一个月时间里,发生了太多的针对本blog或者t00ls的一些事件。其实本不想说什么,拖着这么久还是忍不住来写篇博文。虽然我在这篇博文里:http://www.oldjun.com/blog/index.php/archives/69/已经态度很明显了。对于被黑的方法,我在t00ls里提过,这里重复下吧。无论是t00ls还是我blog2011-1-20 16:1501051IIS写权限利用续以及写权限漏洞来由解释三年半前写了一篇文章:《再试IIS写权限以及move为asp的问题》,当时还留下一点问题,此文就是用来解决当年遗留的问题的。很多人也许觉得IIS PUT这玩意不值一提啊...其实不然,身在乙方,给客户做安服的时候总是遇到IIS写权限的问题,一方面WVS7.0已经可以扫描并且使用POC成功写入漏洞目标,另一方面无2010-12-16 14:540983Discuz! 7.2及以下版本及各uc产品api接口Get webshell漏洞对于dz,我们比较关心的是拿shell,但dz的东西想拿shell太难太难了,上一篇文章的末尾铺垫了下,所以这篇文章也算不上马后炮了...这个漏洞已经在discuz! x1版本悄悄给补上了,但是7.2及以下含有uc接口的版本的均没有补。这个漏洞其实也是老漏洞,去年大家就已经知道了,是二次写配置文件的漏洞,就是年2010-11-1 21:280775Discuz! 7.1 & 7.2 后台远程代码执行漏洞年初跟那个前台代码执行一起看到的,这个清晰明朗的代码执行,看到的人估计也不少,好在坚持了这么久一直没人公布,这大半年还用了很多次,可是...可是,最终还是有人忍不住要公布,要知道公布一个就少一个,以后的以后,你们靠什么去拿站呢?这个后台执行也算对当时那个前台执行遗失的慰藉吧...好歹也2010-10-19 12:050715渗透测试回复1次庆祝东南网安五岁,纪念原就业办站点的逝去东南大学网络安全联盟是由当年活跃于东南之音(当年东南大学浦口校区数一数二的大论坛)上网络安全版块的数位网友创办的校级社团,成立于2005年9月...转眼5年过去了,东南网安发展的很不错,无论是技术含量与新老力量。5年时光飞逝,时至今日,我对当年用动易搭建的现在想起来很傻的只有校内能访问网安2010-10-17 01:031767Phpcms2008本地文件包含漏洞及利用:任意SQL语句执行最近一直做马后炮了,于是被人鄙视;但没办法,做出头鸟也被人嘲笑!反正这些玩意丢我这里也没啥用,只会烂在硬盘里!于是,只要有点风吹草动,我就公布吧。乌云的文章在此:http://www.wooyun.org/bug.php?action=view&id=497,文章暂时还没有公布详情...于是...我说一下。Phpcms2008之前已经暴过很多2010-9-7 12:490823Phpwind 注入以及利用之二:文件上传拿shell已经上报厂商了修复了,月底再发吧!另外非常迫切的期盼1楼的首发...------------------------------------------------------------------10月1日:因为月底出差昨天刚回,一直没时间写,今天国庆补上,另外再次鄙视下本文评论里的1楼...上传漏洞现在很难会出现的,更别说强大的pw了,所以很多朋友是2010-9-5 21:330797加载更多热门文章渗透测试Thinkphp3.x/5.x系列漏洞总结学习## ThinkPHP 漏洞列表### 一、3.x>使用方法>>```bash>cd /var/ww ...2019-07-12 17:47:27281069渗透测试附美女录音 - 从网站入侵到服务器再到窃听个人PC电脑接到某个朋友电话,叫帮忙查查一个赌博APP,于是牵扯出来了这波 ...2019-07-14 09:19:391276394渗透测试低危SSRF提权进内网---------------------------------------------------------此 ...2019-07-16 22:18:12695571安全资讯《网络安全漏洞管理规定》近期将印发7月30日,在北京举行的第五届互联网安全领袖峰会(CSS 2019)上 ...2019-08-02 16:09:54193578安全资讯“为了给家乡做点贡献” 男子入侵政府网站!!!(网络配图)7月19日,某政府网站管理员向网安支队报警,该政府 ...2019-08-21 20:34:27513017最新回复感谢楼主,有点子方便2019-08-30 13:11:55
    回复 15# hellboy shell下可以提 echo到t ...
    201

    © 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询

    2025-05-17 21:29, Process in 0.0093 second.