OAGI 
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  •   
  •   

WaterDragonv1.0:利用GithubAction实现代理功能

WaterDragon 水龙 v1.0和水一样 灵活多变, 像龙一样 来去自如 用Github Action实现IP代理功能 也可翻墙核心这个项目的核心是NPS[https://github.com/ehang-io/nps] + Github ActionGithub Action和SCF实现代理池的方式不一样:SCF可以用网关触发,但是Action不是,Action是给你提供了一台可出不可入的

2022-06-20
工具开发
工具开发 隐匿 代理功能

如何使用Github的workflow功能创建一台临时的vps!

前言有时候 想跑一点脚本 但是本地没有环境怎么办呢 workflow又不会配置的 只会命令行配置这样子 怎么办呢 (要是有交互shell就好了 那么,交互shell今天他来了! 除了可以熟悉的命令配置环境外 还可以有一些意想不到的功能等着你去发现! 比如做个流量池什么的 因为action断开后 再连上 会刷新机子 nc上来的就是一台新的机子 (跑sqlmap的时候就可以达到隐匿效果 !!!!!需要

2022-01-09
渗透学习
shellcode 隐匿 红队工具

nim-shellcode-loader[vt查杀3/67][微步云沙箱1/24]

使用方法①可payload直接键入上线注意:除了加载bin文件是不用额外操作之外 其他的加载方式都需要把payload中的\x删去 ②可加载bin文件上线即cs里面生成的raw ③可请求远程服务器获取payload 也可以请求github/gitee获取payload 注意:放在远程服务器上的必须是去掉\x的如图所示: 查杀情况 12345678910111213141516171

2021-11-13
渗透学习
shellcode 免杀

免杀-nim篇

正文小众语言过杀软总是这么容易…轻松bypass 某数字杀软(安全大脑开启ing)代码有参考冷毅的github我写的没有他好hhhh先来看效果: 最后贴上代码 1234567891011121314import winim/leanimport winim/inc/lmvar user_info = USER_INFO_1( usri1_name: "shadowwolf&q

2021-10-01
渗透学习
免杀 nim bypass

滑块验证码的对抗-somd5批量查询

起因最近刚接触了研究验证码对抗刚好朋友说想搞somd5 批量查询 但是卡在了滑块验证码的认证上于是:盘他学习了几篇别的大佬的操作 也有了几个尝试 尝试:采集信息: 移动了两次 发现ans的后面的值(110)始终没有变然后这个滑块 x,y值中的Y始终是水平的所以猜ans是坐标只要传入缺口的坐标即可(缺口左上角顶点坐标这里用cv2,网上借鉴了一下(读书人的事那能叫抄吗 123456789101112

2021-08-02
渗透学习
Python 验证码对抗

分享一个php下,linux下突破system命令限制的马

然后只要get传入cmd=xxx比如cmd=whoami然后就能实现了

2021-08-01
渗透学习
PHP 命令执行 linux
PHP小马免杀的浅谈[过最新D盾]

PHP小马免杀的浅谈[过最新D盾]

绕过思路1:使用写文件的函数写出另一个php文件然后include/require 回来执行方法1:File_put_contentD盾还是报了,但如果是PHP7.0以上的,还是有绕过方法滴: 1234567<?php/*T00ls.net shadowwolf2021-7-25*/( ~urldecode("%99%96%93%9A%A0%8F%8A%8B%A0%9C%

2021-07-31
渗透学习
免杀 PHP

搜索

Hexo Fluid