网站综合信息 ends.cc
    • 标题:
    • Ends' notebook 
    • 关键字:
    •  
    • 描述:
    • "/><img src="PentesterLab"> 
    • 域名信息
    • 域名年龄:11年4个月29天  注册日期:2013年06月21日  到期时间:
      注册商:GODADDY.COM, LLC 
    • 服务器空间
    • IP:106.187.47.43
      地址:日本 东京都千代田区KDDI通信公司
    • 备案信息
    • 备案号: 
    网站收录SEO数据
    • 搜索引擎
    • 收录量
    • 反向链接
    • 其他
    • 百度
    • 0  
    • 0  
    • 快照:无首页快照  
    • Google
    • 180  
    • 0  
    • pr:0  
    • 雅虎
    • 0  
    •  
    •  
    • 搜搜
    • 0  
    •  
    •  
    • 搜狗
    • 0  
    •  
    • 评级:1/10  
    • 360搜索
    • 1  
    •  
    •  
    域名流量Alexa排名
    •  
    • 一周平均
    • 一个月平均
    • 三个月平均
    • Alexa全球排名
    • 20,487,764  
    • 平均日IP
    • 日总PV
    • 人均PV(PV/IP比例)
    • 反向链接
    • dmoz目录收录
    • -  
    • 流量走势图
    域名注册Whois信息

    ends.cc

    域名年龄: 11年4个月29天
    注册时间: 2013-06-21
    注 册 商: GODADDY.COM, LLC

    获取时间: 2015年07月11日 06:09:19
    Domain Name: ENDS.CC
    Domain ID: 106346983
    WHOIS Server: whois.godaddy.com
    Referral URL: http://registrar.godaddy.com
    Updated Date: 2013-08-02T06:20:15Z
    Creation Date: 2013-06-21T08:44:46Z
    Registry Expiry Date: 2016-06-21T08:44:46Z
    Sponsoring Registrar: GODADDY.COM, LLC
    Sponsoring Registrar IANA ID: 146
    Domain Status: clientDeleteProhibited http://www.icann.org/epp#clientDeleteProhibited
    Domain Status: clientRenewProhibited http://www.icann.org/epp#clientRenewProhibited
    Domain Status: clientTransferProhibited http://www.icann.org/epp#clientTransferProhibited
    Domain Status: clientUpdateProhibited http://www.icann.org/epp#clientUpdateProhibited
    Name Server: F1G1NS1.DNSPOD.NET
    Name Server: F1G1NS2.DNSPOD.NET
    DNSSEC: unsigned
    >>> Last update of WHOIS database: 2015-07-10T22:18:07Z <<<

    For more information on Whois status codes, please visit
    https://www.icann.org/resources/pages/epp-status-codes-2014-06-16-en.
    Domain Name: ENDS.CC
    Registrar URL: http://www.godaddy.com
    Registrant Name: Registration Private
    Registrant Organization: Domains By Proxy, LLC
    Name Server: F1G1NS1.DNSPOD.NET
    Name Server: F1G1NS2.DNSPOD.NET
    DNSSEC: unsigned

    For complete domain details go to:
    http://who.godaddy.com/whoischeck.aspx?domain=ENDS.CC
    同IP网站(同服务器)
  • 106.187.47.43 (日本 东京都千代田区KDDI通信公司)
  • Ends' notebook ends.cc
  • 其他后缀域名
    • 顶级域名
    • 相关信息
    网站首页快照(纯文字版)
    抓取时间:2016年12月25日 17:49:38
    网址:http://ends.cc/
    标题:Ends' notebook
    关键字:
    描述:"/><img src="PentesterLab">
    主体:
    Ends' notebook"/><img src="PentesterLab">菜单跳至内容渗透测试代码审计程序开发漏洞分析开源项目工具某SSO认证算法分析发表回复0x01.前提很多大型网站登录的时候使用SSO认证,这样不同系统间只需要调用认证接口即可,如果认证成功访问其他应用就不需要再次登录了。客户端会存在认证的cookie,几乎都是httponly的那个。最近关注一个系统的sso认证算法,花了一些时间研究了一下。可能很多人会觉得没必要花时间研究算法,我只想说看完这个算法收获挺多,多了一些新的想法,也是对毅力的考验。写这篇的时候白天在看另一个应用的加密算法,如果搞定相信危害挺大。0x02.检测流程用户访问应用登录时将用户名和密码发送登录认证服务器,如果认证成功则会Set-Cookie返回核心cookie,这时应用可能会带着返回的[……]Read more本条目发布于2015/03/16。属于java、渗透测试、逆向分析分类,被贴了 AES、sso、加密算法 标签。作者是root。Elasticsearch Groovy Scripts Escape the Sandbox3条回复CVE-2015-14270x01.自动化检测脚本(f1d55ace1eaf745a5e2c3afc77d6abba)通过检测返回的特定的字符串,可以进行批量检测应用,比执行命令等方式更准确敏感路径:_search 敏感端口:9200POST http://localhost:9200/_search HTTP/1.1{"size":1,"script_fields":{"ends":{"lang","groovy","script":"java.lang.Math.class.forName(\"java.lang.String\").getConstru[......]Read more本条目发布于2015/03/04。属于java、工具、渗透测试、漏洞分析分类,被贴了 CVE-2015-1427、elasticsearch、escape、groovy、java反射实例化参数对象、sandbox 标签。作者是root。Birt报表应用反射xss发表回复Birt报表系统反射xss漏洞,检测路径 /birt/frameset?xxxxx 或 /frameset?xxxxxxhttp://report.ends.cc/frameset?sample=my%20parameter&__report=”/><script>alert(/x/)</script>本条目发布于2015/03/03。属于渗透测试分类,被贴了 birt、frameset、xss 标签。作者是root。LocalBroadcastManager本地广播例子发表回复Android v4 兼容包提供android.support.v4.content.LocalBroadcastManager工具类,帮助大家在自己的进程内进行局部广播发送与注册,使用它比直接通过sendBroadcast(Intent)发送系统全局广播有以下几点好处。1、因广播数据在本应用范围内传播,不用担心隐私数据泄露的问题。2、不用担心别的应用伪造广播,造成安全隐患。3、相比在系统内发送全局广播,它更高效。程序代码:
    Activity页面注册广播接收器及过滤规则
    public class MainActivity extends Activity {[......]
    Read more
    本条目发布于2015/02/28。属于android分类,被贴了 android、LocalBroadcastManager、本地广播 标签。作者是root。
    CentOS重置系统密码
    发表回复
    最近调试iptables规则,差点弄的自己登陆不了系统T_T。
    本来已经更改了SSH端口,并加入iptables规则,但修改其他规则的时候iptables中ACCEPT是变为SSH默认的22端口,当时没有注意,保存规则重启iptables,刚加入的规则可行,就断开SSH再登陆的时候,悲剧的事情就发生了,SSH端口已经被修改,iptables中ACCEPT的是默认22端口,远程SSH已经不能连接服务器了。
    登陆web管理页面,但是由于密码中的某些特殊字符,web页面也不能登陆。此时只能尝试单用户模式,修改iptables规则居然可行。
    1、重启CentOS,长按”ESC”键[……]
    Read more
    本条目发布于2015/02/22。属于工具分类,被贴了 centos、iptables、重置密码 标签。作者是root。
    文章导航
    12345678910...next »
    研究代码的渗透测试攻城师,认为代码是大多数安全问题的终极解决方案。
    代码同步Github.com
    近期文章
    某SSO认证算法分析
    Elasticsearch Groovy Scripts Escape the Sandbox
    Birt报表应用反射xss
    LocalBroadcastManager本地广播例子
    CentOS重置系统密码
    Solr整合Tomcat及其安全问题
    重写Unicode Transformation Issues编码工具
    Jekins管理后台执行Groovy脚本
    localStorage操作及其存储xss
    ipad ssh恢复默认密码
    Cross Site Image Overlaying
    ElasticSearch默认代码执行漏洞
    Android加载已有so文件
    SQLCipher加密已存在db的安全问题
    iptables基础命令
    Android应用注销会话后清除WebView中Cookies
    Two New Attack Vectors to Aggravate the Android addJavascriptInterface RCE Issue (CVE-2014-7224)
    objdump提取so文件敏感信息
    Android应用SQLite数据库的加密解决方案
    Windows Exploit Development Tutorial Series
    GHOST: glibc gethostbyname buffer overflow
    测试Android组件常用命令
    Theos写越狱代码
    opensnoop监控程序
    使用Keychain-Dumper导出keychain数据
    使用Apache Commons Cli
    OD寻找main函数
    ipad air越狱
    Android应用序列化拒绝服务漏洞
    GikDbg动态调试iso&android
    简单证书公钥加密私钥解密
    webview代码执行读取sdcard文件名
    一个反射型xss防御规则绕过
    webview远程代码执行利用方法
    编译Androrat远控
    Wifi Pineapple
    Git软链接读取任意文件
    MS14-068(CVE-2014-6324) privilege

    © 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询

    2024-11-14 11:26, Process in 0.0077 second.