您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. struct s16最新漏洞利用工具源码

  2. 这个是我写的java的最新struct漏洞利用工具的源码,大家可以随便用eclipse 编译一下就能用
  3. 所属分类:网络监控

    • 发布日期:2013-07-18
    • 文件大小:34816
    • 提供者:a54hetong
  1. LFIboomCTF:本地文件包含突破实践原始码以及相应协议利用指南-源码

  2. LFI(包含本地文件) 进攻简介 下面是纯bb,了解过的跳过这部分; 解释:LFI是能够打开并包含本地文件的漏洞; 这里区别一下RFI,远程文件包含突破; 实际上:文件包含漏洞是“代码注入”的一种,包含即执行,可干的坏事可想而知,看i春秋总结的危害有如下几种: PHP包含突破性合并上传漏洞; PHP包含读文件; PHP包含写文件; PHP包含日志文件; PHP截断包含; PHP内置伪协议利用。 PHP中文件包含函数有以下样式: 要求() require_once() 包括()
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:16384
    • 提供者:weixin_42134338
  1. Shiro_exploit:Apache Shiro反序列化进攻检测与利用工具-源码

  2. Shiro_exploit Shiro_exploit用于检测与利用Apache Shiro反序列化漏洞脚本。可以帮助企业发现自身安全漏洞。 该脚本通过网络收集到的22个键,利用ysererial工具中的URLDNS这个Gadget,并结合dnslog平台实现入侵检测。突破利用则可以选择Gadget和参数,增强功能。 环境 Python2.7 要求 杰克1.8 使用说明 usage: shiro_exploit.py [-h] -u URL [-t TYPE] [-g GADGET] [-p
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:50331648
    • 提供者:weixin_42139302
  1. PS4JB:PS4 6.72越狱的更稳定的离线漏洞利用版本-源码

  2. PS4JB 这是PS4固件6.72、7.02和7.55的脱机完整链攻击,成功率为100%。 脚步 删除Cookies并清除网站数据 打开漏洞利用页面 漏洞利用被缓存。关闭互联网并打开页面并运行越狱(旧漏洞利用/新漏洞利用) 越狱完成后,运行HEN / MIRA 有效负载成功加载后,打开游戏 注意:如果遇到死机,请拔下PS4的电源,几次单击电源按钮,然后将其重新连接并打开电源。 YouTube频道 学分 for WebKit漏洞利用 for内核利用 PS4 6.72 JB的 捐给我
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:5242880
    • 提供者:weixin_42129300
  1. dazzleUP:一种检测Windows操作系统中由于配置错误和缺少更新而导致的特权提升漏洞的工具-源码

  2. 炫 一种检测Windows操作系统中由于配置错误和缺少更新而导致的特权提升漏洞的工具。 dazzleUP检测到以下漏洞。 利用检查 dazzleUP的第一个功能是在查找丢失的补丁程序时,它使用Windows Update Agent API而不是WMI(像其他方法一样)。 dazzleUP检查以下漏洞。 DCOM / NTLM反射(烂/多汁土豆)漏洞 CVE-2019-0836 CVE-2019-0841 CVE-2019-1064 CVE-2019-1130 CVE-2019-12
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:559104
    • 提供者:weixin_42118160
  1. PS4xploit:PS4漏洞利用列表-源码

  2. PS4xploit:PS4漏洞利用列表
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:4194304
    • 提供者:weixin_42105169
  1. weblogic_exploit:weblogic突破利用工具-源码

  2. weblogic_exploit weblogic的利用漏洞工具请立即获取iTunes CVE_2015_4852 CVE_2016_0638 CVE_2016_3510 CVE_2017_10271 CVE_2017_3248 CVE_2018_2628 CVE_2018_2893 CVE_2018_2894 CVE_2018_3252 CVE_2018_3191 CVE_2018_3245 CVE_2019_2725 CVE_2019_2729 CVE_2020_2551 CVE_2020
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:179306496
    • 提供者:weixin_42131705
  1. butthax:lovense嘘buttplug漏洞利用链-源码

  2. 牛油 该存储库包含针对Lovense Hush连接的buttplug和相关软件的漏洞利用链的代码。 其中包括针对Nordic Semiconductor BLE堆栈漏洞的功能齐全的漏洞利用代码,该漏洞会影响所有版本的SoftDevices s110,s120和s130以及s132 SoftDevice 2.0及以下版本。 可以在相关的DEF CON 27演讲幻灯片的幻灯片中找到漏洞利用的详细信息。 如何建造 我真的不希望有人实际构建此应用程序,但是如果您出于某些原因这样做,请按照以下步骤操作:
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:19456
    • 提供者:weixin_42128676
  1. Z0FCourse_ExploitDevelopment:x64 Windows漏洞利用开发-源码

  2. Z0FCourse_ExploitDevelopment-新-未就绪 在关注我,以保持最新。 入门: 在上支持我! 为什么要学习利用开发? 利用开发是由专用的个体非常小的量(大量的爱好者,虽然中)的领域。 在正常情况下,您可能不会从事漏洞利用开发工作,您可能必须加入政府或将其作为一种业余爱好。 漏洞利用开发可教您如何破坏软件,因此,如果您想成为软件安全研究人员,这是一项很棒的技能! 它教您如何开发软件,以便威胁分析人员或防御性工程师可以找到有用的信息。 合法吗 这取决于。 免责声明:我不是律师
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:23552
    • 提供者:weixin_42126399
  1. Trishul:用Jython编写的Burp Extension,以寻找网站中常见的漏洞。 由Gaurav Narwani开发,旨在帮助人们发现漏洞并教授如何利用它们-源码

  2. 用于自动漏洞发现的Burp扩展 特里舒尔 Trishul是一个自动漏洞发现Burp扩展。 使用Jython进行构建的用户友好的输出支持在多个请求中进行实时漏洞检测。 制作此工具是为了补充测试,这些测试必须在有限的时间内找到结果。 当前,该工具支持查找跨站点脚本,SQL注入和服务器端模板注入。 在更高版本中将添加更多漏洞。 安装 下载并安装Burp Suite: : 下载Jython独立JAR: : 在“打Bur”中打开“扩展器”选项卡。 转到选项。 在Python Environmen
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:19922944
    • 提供者:weixin_42121058
  1. pke:被动无钥匙进入漏洞利用研究-源码

  2. 被动式无钥匙进入漏洞 此存储库包含gnuradio块和python脚本,用于模拟和欺骗由汽车中的被动无钥门禁(PKE)系统发送到密钥卡的RF消息。 回购中的所有攻击均基于2014 Toyota Yaris,但是该攻击易于其他制造商定制。 这是什么,我为什么在乎 汽车中的PKE系统可以处理诸如在附近时自动解锁车门或启用一键启动功能的功能。 作为PKE系统操作方式的一部分,它具有强制密钥卡按需响应的能力。 这使其成为通过RF主动跟踪和识别汽车的理想选择。 有关所有内容的详细介绍,请查看此。 所需
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:133120
    • 提供者:weixin_42123456
  1. CVE-2021-21978:带回显版本的突破利用脚本-源码

  2. CVE-2021-21978 带回显版本的漏洞利用脚本,更简单的方式 0.进攻信息 VMware View Planner Web管理界面存在一个上传日志功能文件的入口,没有进行认证且写入的日志文件路径用户可控,通过覆盖上传日志功能文件log_upload_wsgi.py ,可以实现RCE 防御代码: def application ( environ , start_response ): logger . debug ( "application called" ) if
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:250880
    • 提供者:weixin_42168750
  1. json-interop-vuln-labs:伴随实验室进行“ JSON互操作性漏洞的探索”-源码

  2. JSON互操作性漏洞实验室 描述 这些是我的研究文章的伴随实验室。 密钥冲突攻击:不一致的重复密钥优先级 不一致的大数表示 关键碰撞攻击:字符截断 默认情况下,这些实验室绑定到主机端口5000-5004。 攻击技巧 1.关键碰撞 不一致的重复密钥优先级 {"qty": 1, "qty": -1} 字符截断 最后键优先级解析器中的截断(第一键优先级的翻转顺序) {"qty": 1, "qty\": -1} {"qty": 1, "qty\ud800": -1} # Any unpaired su
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:204800
    • 提供者:weixin_42151036
  1. confused:用于检查多个程序包管理系统中的依赖关系混淆漏洞的工具-源码

  2. 使困惑 该工具用于检查在依赖配置中为Python(pypi) requirements.txt ,Javascr ipt(npm) package.json ,PHP(composer) composer.json或MVN(maven) pom.xml依赖项配置中引用的私有软件包名称是否有剩余的自由名称空间。 这是怎么回事? 2021年2月9日,安全研究员Alex Birsan,涉及了多种编程语言生态系统中存在的依赖管理工具中不同的解决顺序缺陷。 微软描述了减轻影响的方法,但根本原因仍然存在
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:15360
    • 提供者:weixin_42121412
  1. TDOA_RCE:通达OA综合利用工具-源码

  2. 工具说明 通达OA综合利用工具_20210224 集成POC如下 任意用户登录POC:4个SQL注入POC:2个后台文件上传POC:3个本地文件包含POC:2个前台文件上传POC(非WEB目录):1个任意文件删除POC:1个 工具面板截图 工具利用流程 1.优先利用本地文件包含漏洞 原因是本地文件包含漏洞,配合前台文件上传可以直接getshell,无需获取有效Cookie 2.如果本地文件包含漏洞利用失败,则可以利用任意用户登录漏洞与SQL注入漏洞 这两个突破的利用方式集成在了“获取Cookie
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:30525
    • 提供者:weixin_42170064
  1. HatSploit:模块化渗透测试平台,使您能够编写,测试和执行漏洞利用代码-源码

  2. HatSploit框架 模块化渗透测试平台使您能够编写,测试和执行漏洞利用代码。 有用的链接:
  3. 所属分类:其它

    • 发布日期:2021-02-18
    • 文件大小:3145728
    • 提供者:weixin_42131316
  1. 网络:网络脚本,漏洞利用等-源码

  2. 网路 网络脚本,漏洞利用等
  3. 所属分类:其它

    • 发布日期:2021-02-15
    • 文件大小:2048
    • 提供者:weixin_42099814
  1. V-REx:漏洞的利用风险-源码

  2. V-REx 漏洞的利用风险 神经网络的部分代码来自: 运行命令 访问前端容器,并使用以下命令之一: 重击 面前 前端 前端 输入h +输入帮助 例: docker exec -it $(docker container ls | grep front-end | cut -f 1 -d' ') front 追踪日志 要跟踪日志,请输入以下命令之一 数据搜寻器 docker logs --follow $(docker container ls | grep data-crawler |
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:28311552
    • 提供者:weixin_42130862
  1. AutoBlue-MS17-010:这是半自动的,完全正常工作,no-bs,非metasploit版本的MS17-010公共漏洞利用代码-源码

  2. MS17-010利用代码 这是一些no-bs公共漏洞利用代码,可以为永恒的蓝色漏洞利用生成有效的shellcode,并使用metasploit多处理程序编写事件侦听器的脚本。 此版本的漏洞利用程序以无需使用metasploit即可利用永恒蓝色的方式进行准备。 自动生成外壳的选项是使用具有meterpreter的msfvenom生成shellcode(即使用metasploit)或生成普通的Windows cmd shell(即不使用metasploit)。 如果希望避免完全利用msfconso
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:63488
    • 提供者:weixin_42128988
  1. 漏洞利用:其他漏洞利用代码-源码

  2. 漏洞利用 Xiphos Research编写的用于测试目的的其他概念证明漏洞利用代码。 当前漏洞利用(索引可能已过时) phpMoAdmin远程执行代码(CVE-2015-2208) LotusCMS远程执行代码(OSVDB-75095) ElasticSearch远程执行代码(CVE-2015-1427) ShellShock(httpd)远程执行代码(CVE-2014-6271) IISlap-http.sys拒绝服务/ RCE PoC(仅限DoS)。 (MS-15-034) s
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:2097152
    • 提供者:weixin_42131728
« 12 3 4 5 6 7 8 9 10 ... 23 »