WaterDragonv1.0:利用GithubAction实现代理功能 WaterDragon 水龙 v1.0和水一样 灵活多变, 像龙一样 来去自如 用Github Action实现IP代理功能 也可翻墙核心这个项目的核心是NPS[https://github.com/ehang-io/nps] + Github ActionGithub Action和SCF实现代理池的方式不一样:SCF可以用网关触发,但是Action不是,Action是给你提供了一台可出不可入的 2022-06-20 工具开发 工具开发 隐匿 代理功能
如何使用Github的workflow功能创建一台临时的vps! 前言有时候 想跑一点脚本 但是本地没有环境怎么办呢 workflow又不会配置的 只会命令行配置这样子 怎么办呢 (要是有交互shell就好了 那么,交互shell今天他来了! 除了可以熟悉的命令配置环境外 还可以有一些意想不到的功能等着你去发现! 比如做个流量池什么的 因为action断开后 再连上 会刷新机子 nc上来的就是一台新的机子 (跑sqlmap的时候就可以达到隐匿效果 !!!!!需要 2022-01-09 渗透学习 shellcode 隐匿 红队工具
nim-shellcode-loader[vt查杀3/67][微步云沙箱1/24] 使用方法①可payload直接键入上线注意:除了加载bin文件是不用额外操作之外 其他的加载方式都需要把payload中的\x删去 ②可加载bin文件上线即cs里面生成的raw ③可请求远程服务器获取payload 也可以请求github/gitee获取payload 注意:放在远程服务器上的必须是去掉\x的如图所示: 查杀情况 12345678910111213141516171 2021-11-13 渗透学习 shellcode 免杀
免杀-nim篇 正文小众语言过杀软总是这么容易…轻松bypass 某数字杀软(安全大脑开启ing)代码有参考冷毅的github我写的没有他好hhhh先来看效果: 最后贴上代码 1234567891011121314import winim/leanimport winim/inc/lmvar user_info = USER_INFO_1( usri1_name: "shadowwolf&q 2021-10-01 渗透学习 免杀 nim bypass
滑块验证码的对抗-somd5批量查询 起因最近刚接触了研究验证码对抗刚好朋友说想搞somd5 批量查询 但是卡在了滑块验证码的认证上于是:盘他学习了几篇别的大佬的操作 也有了几个尝试 尝试:采集信息: 移动了两次 发现ans的后面的值(110)始终没有变然后这个滑块 x,y值中的Y始终是水平的所以猜ans是坐标只要传入缺口的坐标即可(缺口左上角顶点坐标这里用cv2,网上借鉴了一下(读书人的事那能叫抄吗 123456789101112 2021-08-02 渗透学习 Python 验证码对抗
PHP小马免杀的浅谈[过最新D盾] 绕过思路1:使用写文件的函数写出另一个php文件然后include/require 回来执行方法1:File_put_contentD盾还是报了,但如果是PHP7.0以上的,还是有绕过方法滴: 1234567<?php/*T00ls.net shadowwolf2021-7-25*/( ~urldecode("%99%96%93%9A%A0%8F%8A%8B%A0%9C% 2021-07-31 渗透学习 免杀 PHP