点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 漏洞利用-源码
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
struct s16最新漏洞利用工具源码
这个是我写的java的最新struct漏洞利用工具的源码,大家可以随便用eclipse 编译一下就能用
所属分类:
网络监控
发布日期:2013-07-18
文件大小:34816
提供者:
a54hetong
LFIboomCTF:本地文件包含突破实践原始码以及相应协议利用指南-源码
LFI(包含本地文件) 进攻简介 下面是纯bb,了解过的跳过这部分; 解释:LFI是能够打开并包含本地文件的漏洞; 这里区别一下RFI,远程文件包含突破; 实际上:文件包含漏洞是“代码注入”的一种,包含即执行,可干的坏事可想而知,看i春秋总结的危害有如下几种: PHP包含突破性合并上传漏洞; PHP包含读文件; PHP包含写文件; PHP包含日志文件; PHP截断包含; PHP内置伪协议利用。 PHP中文件包含函数有以下样式: 要求() require_once() 包括()
所属分类:
其它
发布日期:2021-03-23
文件大小:16384
提供者:
weixin_42134338
Shiro_exploit:Apache Shiro反序列化进攻检测与利用工具-源码
Shiro_exploit Shiro_exploit用于检测与利用Apache Shiro反序列化漏洞脚本。可以帮助企业发现自身安全漏洞。 该脚本通过网络收集到的22个键,利用ysererial工具中的URLDNS这个Gadget,并结合dnslog平台实现入侵检测。突破利用则可以选择Gadget和参数,增强功能。 环境 Python2.7 要求 杰克1.8 使用说明 usage: shiro_exploit.py [-h] -u URL [-t TYPE] [-g GADGET] [-p
所属分类:
其它
发布日期:2021-03-21
文件大小:50331648
提供者:
weixin_42139302
PS4JB:PS4 6.72越狱的更稳定的离线漏洞利用版本-源码
PS4JB 这是PS4固件6.72、7.02和7.55的脱机完整链攻击,成功率为100%。 脚步 删除Cookies并清除网站数据 打开漏洞利用页面 漏洞利用被缓存。关闭互联网并打开页面并运行越狱(旧漏洞利用/新漏洞利用) 越狱完成后,运行HEN / MIRA 有效负载成功加载后,打开游戏 注意:如果遇到死机,请拔下PS4的电源,几次单击电源按钮,然后将其重新连接并打开电源。 YouTube频道 学分 for WebKit漏洞利用 for内核利用 PS4 6.72 JB的 捐给我
所属分类:
其它
发布日期:2021-03-18
文件大小:5242880
提供者:
weixin_42129300
dazzleUP:一种检测Windows操作系统中由于配置错误和缺少更新而导致的特权提升漏洞的工具-源码
炫 一种检测Windows操作系统中由于配置错误和缺少更新而导致的特权提升漏洞的工具。 dazzleUP检测到以下漏洞。 利用检查 dazzleUP的第一个功能是在查找丢失的补丁程序时,它使用Windows Update Agent API而不是WMI(像其他方法一样)。 dazzleUP检查以下漏洞。 DCOM / NTLM反射(烂/多汁土豆)漏洞 CVE-2019-0836 CVE-2019-0841 CVE-2019-1064 CVE-2019-1130 CVE-2019-12
所属分类:
其它
发布日期:2021-03-17
文件大小:559104
提供者:
weixin_42118160
PS4xploit:PS4漏洞利用列表-源码
PS4xploit:PS4漏洞利用列表
所属分类:
其它
发布日期:2021-03-17
文件大小:4194304
提供者:
weixin_42105169
weblogic_exploit:weblogic突破利用工具-源码
weblogic_exploit weblogic的利用漏洞工具请立即获取iTunes CVE_2015_4852 CVE_2016_0638 CVE_2016_3510 CVE_2017_10271 CVE_2017_3248 CVE_2018_2628 CVE_2018_2893 CVE_2018_2894 CVE_2018_3252 CVE_2018_3191 CVE_2018_3245 CVE_2019_2725 CVE_2019_2729 CVE_2020_2551 CVE_2020
所属分类:
其它
发布日期:2021-03-13
文件大小:179306496
提供者:
weixin_42131705
butthax:lovense嘘buttplug漏洞利用链-源码
牛油 该存储库包含针对Lovense Hush连接的buttplug和相关软件的漏洞利用链的代码。 其中包括针对Nordic Semiconductor BLE堆栈漏洞的功能齐全的漏洞利用代码,该漏洞会影响所有版本的SoftDevices s110,s120和s130以及s132 SoftDevice 2.0及以下版本。 可以在相关的DEF CON 27演讲幻灯片的幻灯片中找到漏洞利用的详细信息。 如何建造 我真的不希望有人实际构建此应用程序,但是如果您出于某些原因这样做,请按照以下步骤操作:
所属分类:
其它
发布日期:2021-03-10
文件大小:19456
提供者:
weixin_42128676
Z0FCourse_ExploitDevelopment:x64 Windows漏洞利用开发-源码
Z0FCourse_ExploitDevelopment-新-未就绪 在关注我,以保持最新。 入门: 在上支持我! 为什么要学习利用开发? 利用开发是由专用的个体非常小的量(大量的爱好者,虽然中)的领域。 在正常情况下,您可能不会从事漏洞利用开发工作,您可能必须加入政府或将其作为一种业余爱好。 漏洞利用开发可教您如何破坏软件,因此,如果您想成为软件安全研究人员,这是一项很棒的技能! 它教您如何开发软件,以便威胁分析人员或防御性工程师可以找到有用的信息。 合法吗 这取决于。 免责声明:我不是律师
所属分类:
其它
发布日期:2021-03-08
文件大小:23552
提供者:
weixin_42126399
Trishul:用Jython编写的Burp Extension,以寻找网站中常见的漏洞。 由Gaurav Narwani开发,旨在帮助人们发现漏洞并教授如何利用它们-源码
用于自动漏洞发现的Burp扩展 特里舒尔 Trishul是一个自动漏洞发现Burp扩展。 使用Jython进行构建的用户友好的输出支持在多个请求中进行实时漏洞检测。 制作此工具是为了补充测试,这些测试必须在有限的时间内找到结果。 当前,该工具支持查找跨站点脚本,SQL注入和服务器端模板注入。 在更高版本中将添加更多漏洞。 安装 下载并安装Burp Suite: : 下载Jython独立JAR: : 在“打Bur”中打开“扩展器”选项卡。 转到选项。 在Python Environmen
所属分类:
其它
发布日期:2021-03-08
文件大小:19922944
提供者:
weixin_42121058
pke:被动无钥匙进入漏洞利用研究-源码
被动式无钥匙进入漏洞 此存储库包含gnuradio块和python脚本,用于模拟和欺骗由汽车中的被动无钥门禁(PKE)系统发送到密钥卡的RF消息。 回购中的所有攻击均基于2014 Toyota Yaris,但是该攻击易于其他制造商定制。 这是什么,我为什么在乎 汽车中的PKE系统可以处理诸如在附近时自动解锁车门或启用一键启动功能的功能。 作为PKE系统操作方式的一部分,它具有强制密钥卡按需响应的能力。 这使其成为通过RF主动跟踪和识别汽车的理想选择。 有关所有内容的详细介绍,请查看此。 所需
所属分类:
其它
发布日期:2021-03-08
文件大小:133120
提供者:
weixin_42123456
CVE-2021-21978:带回显版本的突破利用脚本-源码
CVE-2021-21978 带回显版本的漏洞利用脚本,更简单的方式 0.进攻信息 VMware View Planner Web管理界面存在一个上传日志功能文件的入口,没有进行认证且写入的日志文件路径用户可控,通过覆盖上传日志功能文件log_upload_wsgi.py ,可以实现RCE 防御代码: def application ( environ , start_response ): logger . debug ( "application called" ) if
所属分类:
其它
发布日期:2021-03-06
文件大小:250880
提供者:
weixin_42168750
json-interop-vuln-labs:伴随实验室进行“ JSON互操作性漏洞的探索”-源码
JSON互操作性漏洞实验室 描述 这些是我的研究文章的伴随实验室。 密钥冲突攻击:不一致的重复密钥优先级 不一致的大数表示 关键碰撞攻击:字符截断 默认情况下,这些实验室绑定到主机端口5000-5004。 攻击技巧 1.关键碰撞 不一致的重复密钥优先级 {"qty": 1, "qty": -1} 字符截断 最后键优先级解析器中的截断(第一键优先级的翻转顺序) {"qty": 1, "qty\": -1} {"qty": 1, "qty\ud800": -1} # Any unpaired su
所属分类:
其它
发布日期:2021-03-05
文件大小:204800
提供者:
weixin_42151036
confused:用于检查多个程序包管理系统中的依赖关系混淆漏洞的工具-源码
使困惑 该工具用于检查在依赖配置中为Python(pypi) requirements.txt ,Javascr ipt(npm) package.json ,PHP(composer) composer.json或MVN(maven) pom.xml依赖项配置中引用的私有软件包名称是否有剩余的自由名称空间。 这是怎么回事? 2021年2月9日,安全研究员Alex Birsan,涉及了多种编程语言生态系统中存在的依赖管理工具中不同的解决顺序缺陷。 微软描述了减轻影响的方法,但根本原因仍然存在
所属分类:
其它
发布日期:2021-03-04
文件大小:15360
提供者:
weixin_42121412
TDOA_RCE:通达OA综合利用工具-源码
工具说明 通达OA综合利用工具_20210224 集成POC如下 任意用户登录POC:4个SQL注入POC:2个后台文件上传POC:3个本地文件包含POC:2个前台文件上传POC(非WEB目录):1个任意文件删除POC:1个 工具面板截图 工具利用流程 1.优先利用本地文件包含漏洞 原因是本地文件包含漏洞,配合前台文件上传可以直接getshell,无需获取有效Cookie 2.如果本地文件包含漏洞利用失败,则可以利用任意用户登录漏洞与SQL注入漏洞 这两个突破的利用方式集成在了“获取Cookie
所属分类:
其它
发布日期:2021-03-03
文件大小:30525
提供者:
weixin_42170064
HatSploit:模块化渗透测试平台,使您能够编写,测试和执行漏洞利用代码-源码
HatSploit框架 模块化渗透测试平台使您能够编写,测试和执行漏洞利用代码。 有用的链接:
所属分类:
其它
发布日期:2021-02-18
文件大小:3145728
提供者:
weixin_42131316
网络:网络脚本,漏洞利用等-源码
网路 网络脚本,漏洞利用等
所属分类:
其它
发布日期:2021-02-15
文件大小:2048
提供者:
weixin_42099814
V-REx:漏洞的利用风险-源码
V-REx 漏洞的利用风险 神经网络的部分代码来自: 运行命令 访问前端容器,并使用以下命令之一: 重击 面前 前端 前端 输入h +输入帮助 例: docker exec -it $(docker container ls | grep front-end | cut -f 1 -d' ') front 追踪日志 要跟踪日志,请输入以下命令之一 数据搜寻器 docker logs --follow $(docker container ls | grep data-crawler |
所属分类:
其它
发布日期:2021-02-08
文件大小:28311552
提供者:
weixin_42130862
AutoBlue-MS17-010:这是半自动的,完全正常工作,no-bs,非metasploit版本的MS17-010公共漏洞利用代码-源码
MS17-010利用代码 这是一些no-bs公共漏洞利用代码,可以为永恒的蓝色漏洞利用生成有效的shellcode,并使用metasploit多处理程序编写事件侦听器的脚本。 此版本的漏洞利用程序以无需使用metasploit即可利用永恒蓝色的方式进行准备。 自动生成外壳的选项是使用具有meterpreter的msfvenom生成shellcode(即使用metasploit)或生成普通的Windows cmd shell(即不使用metasploit)。 如果希望避免完全利用msfconso
所属分类:
其它
发布日期:2021-02-06
文件大小:63488
提供者:
weixin_42128988
漏洞利用:其他漏洞利用代码-源码
漏洞利用 Xiphos Research编写的用于测试目的的其他概念证明漏洞利用代码。 当前漏洞利用(索引可能已过时) phpMoAdmin远程执行代码(CVE-2015-2208) LotusCMS远程执行代码(OSVDB-75095) ElasticSearch远程执行代码(CVE-2015-1427) ShellShock(httpd)远程执行代码(CVE-2014-6271) IISlap-http.sys拒绝服务/ RCE PoC(仅限DoS)。 (MS-15-034) s
所属分类:
其它
发布日期:2021-02-05
文件大小:2097152
提供者:
weixin_42131728
«
1
2
3
4
5
6
7
8
9
10
...
23
»