您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. net学习笔记及其他代码应用

  2. net的最近面试经典试题ASP.NET面试题集合 1. 简述 private、 protected、 public、 internal 修饰符的访问权限。 答 . private : 私有成员, 在类的内部才可以访问。 protected : 保护成员,该类内部和继承类中可以访问。 public : 公共成员,完全公开,没有访问限制。 internal: 在同一命名空间内可以访问。 2 .列举ASP.NET 页面之间传递值的几种方式。 答. 1.使用QueryString, 如....?id=
  3. 所属分类:C#

    • 发布日期:2010-11-16
    • 文件大小:60416
    • 提供者:ztf1988612
  1. JAVA技术 J2EE实用技术集锦

  2. 内容目录: - Draw a pie chart JSP tags provide proper code re-use Page changes 如何成为一个优秀的jsp程序员 国内不谈java 《学不会的JAVA,消不了的忧愁》之五 Servlet的基础结构 一个简单的Servlet 分布式应用开发技术概述 CORBA技术及实例 About UBB with java has a bug Acme包中的以Post方式发送数据的例子 allaire 发布jrun 3.0 rc1版 Apach
  3. 所属分类:Java

    • 发布日期:2010-12-22
    • 文件大小:2097152
    • 提供者:guchuanlong
  1. 低调入侵检测,用VB写的网站入侵检测工具

  2. 一款用VB实现的注入工具,写了注释,分享一下。SQL注入是最普遍的网站漏洞,利用工具很方便检测到后台,但是手工注入获得的快乐和经验,远远超出使用工具所获得的。手工注入代码还有其他的样式,本软件只提供一种。提示:请输入相关数据,软件会自动生成注入代码,复制即可,代码中的空格已经用“+”替换,这对代码本身没有影响。请在遵守法律!使用本软件所造成的一切后果,由使用者自行承担!
  3. 所属分类:VB

    • 发布日期:2011-11-04
    • 文件大小:90112
    • 提供者:gouyue
  1. 低调入侵检测,用VB写的网站入侵检测工具

  2. 摘要:VB源码,网络相关,注入工具   一款用VB实现的注入工具,写了注释,分享一下。SQL注入是最普遍的网站漏洞,利用工具很方便检测到后台,但是手工注入获得的快乐和经验,远远超出使用工具所获得的。手工注入代码还有其他的样式,本软件只提供一种。提示:请输入相关数据,软件会自动生成注入代码,复制即可,代码中的空格已经用“+”替换,这对代码本身没有影响。请在遵守法律!使用本软件所造成的一切后果,由使用者自行承担!
  3. 所属分类:VB

    • 发布日期:2012-08-09
    • 文件大小:147456
    • 提供者:ixiaokangoks
  1. 低调入侵检测,用VB写的网站入侵检测工具

  2. 摘要:VB源码,网络相关,注入工具   一款用VB实现的注入工具,写了注释,分享一下。SQL注入是最普遍的网站漏洞,利用工具很方便检测到后台,但是手工注入获得的快乐和经验,远远超出使用工具所获得的。手工注入代码还有其他的样式,本软件只提供一种。提示:请输入相关数据,软件会自动生成注入代码,复制即可,代码中的空格已经用“+”替换,这对代码本身没有影响。请在遵守法律!使用本软件所造成的一切后果,由使用者自行承担!
  3. 所属分类:VB

    • 发布日期:2012-08-09
    • 文件大小:90112
    • 提供者:kaixingba
  1. HTML5(时代来临,同事们还等什么?上啊不然就out了!)

  2. html5 求助编辑百科名片 HTML5是用于取代1999年所制定的 HTML 4.01 和 XHTML 1.0 标准的 HTML 标准版本,现在仍处于发展阶段,但大部分浏览器已经支持某些 HTML5 技术。HTML 5有两大特点:首先,强化了 Web 网页的表现性能。其次,追加了本地数据库等 Web 应用的功能。广义论及HTML5时,实际指的是包括HTML、CSS和Javascr ipt在内的一套技术组合。它希望能够减少浏览器对于需要插件的丰富性网络应用服务(plug-in-based ri
  3. 所属分类:网管软件

    • 发布日期:2013-03-23
    • 文件大小:199680
    • 提供者:yuanleibin
  1. Windows内核安全与驱动开发光盘源码

  2. 第1章 内核上机指导 2 1.1 下载和使用WDK 2 1.1.1 下载并安装WDK 2 1.1.2 编写第一个C文件 4 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 8 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP调试执行 9 1.3.3 设置Vista调试执行 10 1.3.4 设置VMware的管道虚拟串口 11 1.3.5
  3. 所属分类:系统安全

    • 发布日期:2015-07-11
    • 文件大小:1048576
    • 提供者:u013605639
  1. Windows内核安全驱动开发(随书光盘)

  2. 第1章 内核上机指导 2 1.1 下载和使用WDK 2 1.1.1 下载并安装WDK 2 1.1.2 编写第一个C文件 4 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 8 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP调试执行 9 1.3.3 设置Vista调试执行 10 1.3.4 设置VMware的管道虚拟串口 11 1.3.5
  3. 所属分类:系统安全

    • 发布日期:2015-08-02
    • 文件大小:685056
    • 提供者:bujin888
  1. ctf总结.md

  2. 自己在做CTF过程中做的总结下面中实验室指的是网络安全实验室 题目全部来自bugku,南邮和网络安全实验室,题较基础,实验吧要复杂些 文中所有知识点内容并不全,要学习原理及深入得自己去找资源学习 看这个的时候,以做题为主 所有工具的使用,就做题,遇到要用什么学什么 先去DVWA中学习文件上传,文件包含,代码执行,命令执行,尽量亲手操作一遍,然后看前三个难度的源码,impossible难度的可以了解,网上有针对DVWA很详细的讲解 1.养成看源代码的习惯(简单) flag在源代码中(): 题目
  3. 所属分类:网络攻防

    • 发布日期:2019-05-14
    • 文件大小:18432
    • 提供者:demonuranus
  1. Android手机App安全漏洞整理(小结)

  2. 本文主要介绍了APP安全漏洞整理,分享给大家,具体如下: 1.源码安全漏洞 1.1 代码混淆漏洞 当前APK文件的安全性是非常令人堪忧的。APK运行环境依赖的文件/文件夹 res、DEX、主配文件Lib 只有简单的加密或者甚至没有任何加密。诸如apktool这类工具可轻易将其破解,再配合其他例如dex2jar、jd-gui等工具基本可以做到:源码暴露、资源文件暴露、主配文件篡改、核心SO库暴露、暴力破解恶意利用等。因此需要对安卓代码进行代码混淆。 代码混淆(Obfuscated code)
  3. 所属分类:其它

    • 发布日期:2021-01-04
    • 文件大小:133120
    • 提供者:weixin_38722891
  1. BufferOverflowThroughArgument2:受害者函数由main()调用-源码

  2. 通过命令行参数的缓冲区溢出-除main()之外的其他函数f()很脆弱 这是一个通过命令行参数进行缓冲区溢出的演示。 在此示例中,除main()之外的函数f()是vulnerbale。 我找不到适用于Windows的Python的好例子,所以我创建了一个例子。 实验设置: Windows 10已禁用所有漏洞利用保护 已安装 已安装 安装了 已安装 buffer_strcpy2.c :受害的C代码,在main()以外的函数f()中具有易受攻击的strcpy(),它将用户输入(从argv [1]
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:19456
    • 提供者:weixin_42118770
  1. CVE-2021-26855-源码

  2. CVE-2021-26855-PoC CVE-2021-26855的PoC漏洞利用代码。 原始代码由开发。 添加其他功能(用户枚举等)后不久,原始存储库被删除。 如果您有最新版本,请发布拉取请求。 CVE-2021-26855 SSRF轻松使用Golang练习 受影响的版本: Exchange Server 2013小于CU23 Exchange Server 2016小于CU18 Exchange Server 2019小于CU7 使用条件: 此漏洞与以前的交换漏洞不同。 此漏洞
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:5120
    • 提供者:weixin_42117116
  1. 1微秒-源码

  2. 1微秒 这是什么 这是一小套零配置DNS实用程序,用于协助检测和利用与SSRF相关的漏洞。 它提供了易于使用的DNS重新绑定实用程序,以及一种获取具有任何给定内容的可解析资源记录的方法。 该工具没有采用任何新颖的技术,并且在任何意义上都不是唯一的。 所有功能实现起来都很简单,可以在其他类似工具中轻松找到。 该服务当前在域(及其子域)运行。 源代码和自我托管 源码可以在。 但是,代码简直糟透了。 如果要自托管它,请按照以下步骤操作: 获取您选择的域名,并放置NS记录,以便您的服务器为该域提
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:19456
    • 提供者:weixin_42126865
  1. haxm:英特尔:registered:硬件加速执行管理器(Intel:registered:HAXM)-源码

  2. 英特尔硬件加速执行管理器(HAXM) HAXM是跨平台的硬件辅助虚拟化引擎(系统管理程序),被广泛用作和的加速器。 它一直支持在Windows和macOS上运行,并且已经移植到其他主机操作系统,例如Linux和NetBSD。 HAXM在主机操作系统上作为内核模式驱动程序运行,并提供类似于KVM的用户空间接口,从而使QEMU之类的应用程序能够利用内置在现代Intel CPU中的硬件虚拟化功能,即 。 资料下载 可获得适用于Windows和macOS主机的最新HAXM版本。 贡献 可以在以下位置
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:523264
    • 提供者:weixin_42131439
  1. 拼写簿:[正在进行中]用于快速开发可重用安全工具的微框架-源码

  2. 拼写书 用于快速开发可重复使用的安全工具的微型框架 概要 :warning_selector: 警告: Spellbook正在开发中,已经警告您:),请考虑 在这里,您会发现一本“魔法书”,上面有我的个人脚本,漏洞利用以及我在进行bug搜寻,进行笔试或进行红色团队任务时编写的其他小东西。 像其他任何一本魔法书一样,这里的某些内容也不是很容易理解,但是像其他任何一本魔法书一样,它不可能有所不同,对吗? 这种“微框架”的主要重点是使个人脚本井井有条,并在结构中使它们可用,在此结构中,我可以重用
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:21504
    • 提供者:weixin_42174098
  1. 漏洞利用:其他漏洞利用代码-源码

  2. 漏洞利用 Xiphos Research编写的用于测试目的的其他概念证明漏洞利用代码。 当前漏洞利用(索引可能已过时) phpMoAdmin远程执行代码(CVE-2015-2208) LotusCMS远程执行代码(OSVDB-75095) ElasticSearch远程执行代码(CVE-2015-1427) ShellShock(httpd)远程执行代码(CVE-2014-6271) IISlap-http.sys拒绝服务/ RCE PoC(仅限DoS)。 (MS-15-034) s
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:2097152
    • 提供者:weixin_42131728
  1. honggfuzz:面向安全的软件模糊器。 支持基于代码覆盖率的,进化的,反馈驱动的模糊测试(基于软件和硬件)-源码

  2. 红毛绒 描述 面向安全,反馈驱动,易于使用的进化型模糊器,提供有趣的分析选项。 有关Honggfuzz使用的入门知识,请参见。 码 最新稳定版本: 产品特点 它是多进程和多线程的:无需运行您的fuzzer的多个副本,因为honggfuzz可以通过一个正在运行的实例释放所有可用CPU核心的潜力。 文件语料库在所有模糊过程之间自动共享和改进。 使用时,速度非常快。 一个简单/空的LLVMFuzzerTestOneInput函数可以在相对较新的CPU(例如i7-6700K)上以每秒1mo的迭代速度进
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:69206016
    • 提供者:weixin_42133753
  1. cve-2019-19781:这是针对Citrix ADC(NetScaler)漏洞发布的工具。我们之所以公开此信息,是因为其他人先发布了漏洞利用代码-源码

  2. CVE-2019-19781 仅由于其他研究人员首先发布他们的代码而上载此文件。我们本来希望将其隐藏一段时间,而防御者则有适当的时间来修补其系统。 在这种情况下,我们所有人都应负责任地进行披露-这只猫已经从袋子里拿出来了。 漏洞:CVE-2019-19781 Citrixmash(CVE-2019-19781利用) root stronghold-nix:/ home / relik / Desktop / git / cve-2019-19781#python citrixmash.py
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:10240
    • 提供者:weixin_42099906