您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. MS11-046 ms11-080 提权exploit

  2. MS11-046 ms11-080 两个本地提权漏洞 c语言版本exp 看雪牛人写出来的代码!
  3. 所属分类:其它

    • 发布日期:2011-12-02
    • 文件大小:57344
    • 提供者:fan295148883
  1. 完整Exploit代码300套

  2. 完整Exploit代码300套
  3. 所属分类:网络攻防

    • 发布日期:2012-11-07
    • 文件大小:600064
    • 提供者:pluckljn
  1. MS12-020(CVE-2012-0002) Exploit 3389远程溢出漏洞代码

  2. MS12-020(CVE-2012-0002) Exploit 3389远程溢出漏洞代码
  3. 所属分类:其它

    • 发布日期:2013-03-09
    • 文件大小:8192
    • 提供者:money_ahyf
  1. 应用=代码+标记 英文版 [MS Press]Applications = Code + Markup

  2. Get the defintive guide to the Windows Presentation Fundation (WPF),the new client programming interface for the Microsoft. Net Framework 3.0 and Windows Vista.Award-winning author Charles petzold teches you how to combine C#code and the Extensible
  3. 所属分类:C#

    • 发布日期:2008-09-20
    • 文件大小:1048576
    • 提供者:lizj0536
  1. java反序列化漏洞利用工具WebLogicExploit

  2. 使用注意: 1. WebLogic反弹需要等5秒左右 2. 该工具为对外测试版,请尽量按照正常思路来用,比如Url填写清楚,IP地址写对了,报错或者抛异常神马的别怪我,调输入校验好蛋疼。 本工具与网上已公布工具优点: 1. 综合实现网上公布的代码执行、反弹 2. jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分
  3. 所属分类:其它

    • 发布日期:2016-07-05
    • 文件大小:31457280
    • 提供者:zhiaixiatian
  1. kali-linux中文指南.pdf - 高清

  2. Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版。 Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以
  3. 所属分类:Linux

    • 发布日期:2016-08-25
    • 文件大小:1048576
    • 提供者:u013521133
  1. KaLi Linux中文指南

  2. Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版。 Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以
  3. 所属分类:网络攻防

    • 发布日期:2017-10-08
    • 文件大小:1048576
    • 提供者:nayac
  1. apache win32 2_0_58 mod_rewrite exploit VC++代码

  2. apache win32 2_0_58 mod_rewrite exploit VC++代码,可以到www.horseb.org的"原创源码"里下载
  3. 所属分类:C++

    • 发布日期:2007-06-05
    • 文件大小:60416
    • 提供者:horseb
  1. 《软件剖析——代码攻防之道》(Exploiting Software)(英文版)[2004]

  2. 软件是如何可被码解的?攻击者是如何有目地地破解软件的?为什么防火墙、指令检测系统以及反病毒软件不能将黑客们拒之门外?什么工具可以用来破解软件?本书为您提供了详细的答案。书中提供了大量黑客们破解软件的示例,包括实际攻击、攻击模式、攻击工具以及相关破解技术,并全面阐述了逆向工程、典型的对服务器软件的攻击、对客户端软件的攻击、制造恶意输入的技术,以及缓冲区溢出的技术细节等内容。在深入阅读本书后,您就可洞悉软件世界的激烈斗争,成为安全领域的专爱。
  3. 所属分类:网络攻防

  1. CVE-2017-8759-Exploit-sample-master

  2. CVE-2017-8759-Exploit-sample-master,漏洞示例代码。
  3. 所属分类:网络安全

    • 发布日期:2018-07-05
    • 文件大小:12288
    • 提供者:zhoujie84910209
  1. PSMNet代码

  2. Pyramid Stereo Matching Network (PSMNet)的代码。 Recent work has shown that depth estimation from a stereo pair of images can be formulated as a supervised learning task to be resolved with convolutional neural networks (CNNs). However, current architec
  3. 所属分类:深度学习

    • 发布日期:2019-04-13
    • 文件大小:47104
    • 提供者:qq_35269813
  1. https://www.exploit-db.com/下载POC比较完善的代码

  2. 1,通过读取CVE编号自动下载 2,由于网络问题,下载容易中断。所以设置一个变量来记录执行到了哪一步。 i = 0 #重新开始的话,记得从cve_num1.json的最后一行中取值 可以将这个变量加在CVE列表的最后的一行。 cve_num1_context[-1] = i 3,就是remove,会出现跳过的问题。这个是由于索引的问题。只能通过复制来解决。可以通过,代码来解决。之前都是手动的。 def refresh():#将最新的数据更新至CVE_NUM中! cve_num1
  3. 所属分类:其它

    • 发布日期:2020-12-21
    • 文件大小:33792
    • 提供者:weixin_38502762
  1. php shell超强免杀、减少体积工具实现代码

  2. lostwolf写的 这不是webshell,只是个webshell免杀工具 切勿当初webshell使用 仅限免杀phpwebshell 该工具运行在 cli 模式! 如果有无法突破的文件内容过滤 可尝试下用这个工具 免杀大马! 任意php webshell 通过此工具编码之后可以饶过国内一些bt的防火墙 复制代码 代码如下: <?php /* Title: PHP shell nokill T00L Blog: exploit-db.blogcn.com */ error_report
  3. 所属分类:其它

    • 发布日期:2020-12-19
    • 文件大小:40960
    • 提供者:weixin_38734361
  1. CVE-2020-1337-exploit:CVE-2020-1337 Windows后台打印程序特权提升-源码

  2. CVE-2020-1337 Windows权限提升 这是WWW(在哪里写)漏洞 信用 周俊宇( md5_salt),他告诉我可能有一个新错误。 Wu Wenxu Wu( ma7h1as),我找到了错误并编写了此漏洞利用程序。 怎么运行的 在CVE-2020-1048的补丁程序中,Microsoft在XcvData函数上添加了端口名的验证代码。 这可以通过在Powershell中调用Add-Printer来触发。 现在,AddPort和XcvData函数都将检查当前用户是否有权访问端口名。 但是
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:54272
    • 提供者:weixin_42136365
  1. fastjson-rce-exploit:利用fastjson远程执行代码漏洞-源码

  2. fastjson-rce-exploit poc for fastjson远程执行代码漏洞
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:37748736
    • 提供者:weixin_42099151
  1. datapower-redis-rce-exploit:用于IBM Datapower身份验证的Redis RCE的POC滥用测试消息功能(CVE-2020-5014)-源码

  2. datapower-redis-rce-exploit(CVE-2020-5014) 用于IBM DataPower身份验证的Redis RCE的POC滥用了“测试消息”功能。 解释 使用通过身份验证的会话到DataPower WebGUI可用的DataPower“发送测试消息”功能,可以对DataPowers内部Redis服务器执行SSRF攻击。 内部Redis服务器受密码保护,但似乎使用了硬编码的密码。 然后,可以将其与预先存在的Redis RCE漏洞相结合,以以DataPower底层Li
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:545792
    • 提供者:weixin_42133918
  1. PS4-Kernel-Exploit-Stream:每周PS4内核利用流上编写的WIP代码的公共仓库-源码

  2. PS4-Kernel-Exploit-Stream:每周PS4内核利用流上编写的WIP代码的公共仓库
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:313344
    • 提供者:weixin_42134097
  1. CVE-2019-25024:CVE-2019-25024的完全利用代码是OpenRepeater中未经身份验证的命令注入漏洞-源码

  2. [CVE-2019-25024] OpenRepeater(ORP)/未经身份验证的命令注入 忠告: 斜面CVE: ://cve.mitre.org/cgi-bin/cvename.cgi name=CVE-2019-25024 美国国家标准与技术研究院(NIST): : 稳定的: : VulDB: ://vuldb.com/ id.170172 Ubuntu的: : Debian: : 启动板: : 用法: $ python exploit.py Usage
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:1024
    • 提供者:weixin_42106357
  1. web_exploit_detector:Web Exploit Detector是一个Node.js应用程序,用于检测Web托管环境中的可能感染,恶意代码和可疑文件。-源码

  2. Web漏洞检测器 介绍 Web Exploit Detector是一个Node.js应用程序(和NPM模块),用于检测Web托管环境中的可能感染,恶意代码和可疑文件。 该应用程序旨在在托管一个或多个网站的Web服务器上运行。 运行该应用程序将生成可能被感染的文件的列表,以及感染的描述以及与之相关的在线资源的引用。 从1.1.0版开始,该应用程序还包括用于生成和比较目录结构快照的实用程序,允许用户查看是否已修改,添加或删除任何文件。 该应用程序托管在GitHub上,以便其他人可以从中受益,并允
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:52224
    • 提供者:weixin_42122986
  1. exploit-CVE-2016-10033:PHPMailer &lt;5.2.18远程执行代码漏洞和易受攻击的容器-源码

  2. PHPMailer <5.2.18远程执行代码 PHPMailer是世界上最受欢迎的传输类,估计全世界有900万用户。 每天下载的速度持续加快。 由许多开源项目使用:WordPress,Drupal,1CRM,SugarCRM,Yii和Joomla! 还有很多 PHPMailer 5.2.18之前的版本存在一个漏洞,该漏洞可能导致远程代码执行(RCE)。 如果未设置Sender属性,则PHPMailer的isMail传输中的mailSend函数可能会允许远程攻击者将额外的参数传递给mai
  3. 所属分类:其它

    • 发布日期:2021-02-01
    • 文件大小:299008
    • 提供者:weixin_42102358
« 12 3 »