您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. WebCruiser - Web Vulnerability Scanner(Web漏洞扫描器)

  2. 一个小巧但功能不凡的Web应用漏洞扫描器,能够对整个网站进行漏洞扫描,并能够对发现的漏洞(SQL注入,跨站脚本)进行验证;它也可以单独进行漏洞验证。 运行平台:Windows with .Net FrameWork 2.0或以上。 界面语言:英文版 功能简介: * 网站爬虫(目录及文件); * 漏洞扫描(SQL注入,跨站脚本); * 漏洞验证(SQL注入,跨站脚本); * SQL Server明文/字段回显/盲注; * MySQL字段回显/盲注; * Oracle字段回显/盲注; * DB2字
  3. 所属分类:其它

    • 发布日期:2010-02-08
    • 文件大小:70656
    • 提供者:zhyale
  1. 2005-2009软件设计师历年真题

  2. 软件设计师考试真题 附带2010年的考试大纲 考试科目1:计算机与软件工程知识  1.计算机科学基础   1.1 数制及其转换      • 二进制、十进制和十六进制等常用制数制及其相互转换   1.2 数据的表示      • 数的表示(原码、反码、补码、移码表示,整数和实数的机内表示,精度和溢出)      • 非数值表示(字符和汉字表示、声音表示、图像表示)      • 校验方法和校验码(奇偶校验码、海明校验码、循环冗余校验码)   1.3 算术运算和逻辑运算      • 逻辑代数的
  3. 所属分类:其它

    • 发布日期:2010-05-18
    • 文件大小:8388608
    • 提供者:mathria
  1. net学习笔记及其他代码应用

  2. net的最近面试经典试题ASP.NET面试题集合 1. 简述 private、 protected、 public、 internal 修饰符的访问权限。 答 . private : 私有成员, 在类的内部才可以访问。 protected : 保护成员,该类内部和继承类中可以访问。 public : 公共成员,完全公开,没有访问限制。 internal: 在同一命名空间内可以访问。 2 .列举ASP.NET 页面之间传递值的几种方式。 答. 1.使用QueryString, 如....?id=
  3. 所属分类:C#

    • 发布日期:2010-11-16
    • 文件大小:60416
    • 提供者:ztf1988612
  1. DX1.5 手机正式版

  2. define(‘APPTYPEID’, 2);//应用类型 define(‘CURscr ipt’, ‘forum’);//当前脚本 require ‘./source/class/class_core.php’;//加载核心 require ‘./source/function/function_forum.php’; $discuz = & discuz_core::instance();//实例化 使用此种方法是为了兼容PHP4 与PHP5 复制代码 这里我们进到./source/cla
  3. 所属分类:PHP

    • 发布日期:2011-02-25
    • 文件大小:8192
    • 提供者:ppboy2011
  1. 注入系统进程,降权,获取HASH值

  2. 注入系统进程,进行降权,获取HASH值。
  3. 所属分类:网络攻防

    • 发布日期:2011-05-24
    • 文件大小:943104
    • 提供者:carlshen83
  1. 网易技术部的MySQL中文资料 (非常好的学习资料)

  2. 网易技术部的MySQL中文资料 (非常好的学习资料) ============================================== 第1章帮助的使用 ..............................8 1.1按照层次看帮助..........................8 1.2快速查阅帮助..............................10 第2章表类型(存储引擎)的选择 ................................11 2.1
  3. 所属分类:MySQL

    • 发布日期:2011-07-03
    • 文件大小:674816
    • 提供者:zxchlove2010
  1. Struts2深入详解_源代码_4_9

  2. 目录回到顶部↑ 第1章 认识struts 2  1.1 什么是web框架   1.1.1 模型1   1.1.2 模型2和mvc   1.1.3 web框架的诞生  1.2 从struts 1到struts 2   1.2.1 其他web框架   1.2.2 struts 1的缺点   1.2.3 市场与技术的结合——struts 2的诞生  1.3 准备开发环境  1.4 小结 第2章 struts 2初体验  2.1 下载和安装struts 2  2.2 使用subversion来获取  
  3. 所属分类:Java

    • 发布日期:2011-07-16
    • 文件大小:14680064
    • 提供者:zyg345382708
  1. Struts2深入详解_源代码_5_9

  2. 目录回到顶部↑ 第1章 认识struts 2  1.1 什么是web框架   1.1.1 模型1   1.1.2 模型2和mvc   1.1.3 web框架的诞生  1.2 从struts 1到struts 2   1.2.1 其他web框架   1.2.2 struts 1的缺点   1.2.3 市场与技术的结合——struts 2的诞生  1.3 准备开发环境  1.4 小结 第2章 struts 2初体验  2.1 下载和安装struts 2  2.2 使用subversion来获取  
  3. 所属分类:Java

    • 发布日期:2011-07-16
    • 文件大小:12582912
    • 提供者:zyg345382708
  1. Struts2深入详解_源代码_6_9

  2. 目录回到顶部↑ 第1章 认识struts 2  1.1 什么是web框架   1.1.1 模型1   1.1.2 模型2和mvc   1.1.3 web框架的诞生  1.2 从struts 1到struts 2   1.2.1 其他web框架   1.2.2 struts 1的缺点   1.2.3 市场与技术的结合——struts 2的诞生  1.3 准备开发环境  1.4 小结 第2章 struts 2初体验  2.1 下载和安装struts 2  2.2 使用subversion来获取  
  3. 所属分类:Java

    • 发布日期:2011-07-16
    • 文件大小:11534336
    • 提供者:zyg345382708
  1. HkeW3mModifier2.05

  2. HkeW3mModifier2.05 这是一个修改MPQ格式文件的工具 可以修改加密过的MPQ文件 还带有强大的资源搜索功能 可以搜索出魔兽地图中大部分资源 重建列表 解压模型能智能解压相关贴图 ----------------------------------------------- 1.如果不稳定出现错误重启本软件即可 2.修改文件不必分析列表 只要在文件选择那边填入正确名称就行 (软件会自动分析J文件的位置 修改脚本的话直接改就行了) 3.无视目前已知的MPQ头加密 可以直接修改 4
  3. 所属分类:其它

    • 发布日期:2013-01-13
    • 文件大小:1040384
    • 提供者:hkzdcc
  1. 黑客渗透笔记完整版(第二卷)

  2. 强烈推荐 这个是第二卷,需要配合第一卷解压: 第一部分 入侵前的号角 1.1 基础术语的了解 1.2 服务器相关特性 1.2.1:windows下的解析特性 1.2.2 windows对../的支持 1.2.3 windows对空格和.的忽略 1.2.4 apache的解析问题 1.2.5 不同的系统对大小写的敏感问题 1.2.6 实例解析 第二部分 小试牛刀--弱口令的软肋 2.1 共享入侵――IPC$ 2.2 目录浏览 2.3 IIS写权限漏洞 2.4 暴库 2.5 弱口令攻击 2.5.1
  3. 所属分类:网络安全

    • 发布日期:2013-02-19
    • 文件大小:37748736
    • 提供者:hbzhl1
  1. msvctl_0.3.zip

  2. 在windows 操作系统内网渗透的过程中,我们经常会碰上许多问题。 其中关于HASH这一块就比较多的问题,列如我们能够用常用的gsechash、gethashes等工具抓到windows的HASH散列值的话。也经常会有破解不了。 原因有二: 一、你的彩虹表字典进行暴力破解时字典内容不够强大;现如今网上流传的是120G的彩虹表,可供破解14位以内大部分密码HASH散列值。 二、你所抓取的HASH散列原本就是错误的。 在碰到这种情况下,我们往往会想到的就是HASH注入攻击。 HASH注入攻击是有
  3. 所属分类:网管软件

    • 发布日期:2013-05-07
    • 文件大小:72704
    • 提供者:u010537363
  1. mimikatz_trunk

  2. 首先提取几个文件,只抓取密码的话,只需要这几个文件: mimikatz_trunk\tools\PsExec.exe mimikatz_trunk\Win32\mimikatz.exe mimikatz_trunk\Win32\sekurlsa.dll 然后最简单实用的方法,使用 PsExec.exe 启动。(我的程序保存路径是C:\recycler\) //在本机启动交互式命令提示窗口 C:\recycler\psexec \\127.0.0.1 cmd.exe //启动一个命令行,然后执行
  3. 所属分类:系统安全

    • 发布日期:2013-05-19
    • 文件大小:1048576
    • 提供者:sunanchi
  1. Linux渗透中文文章汇总合集

  2. Linux渗透中文文章汇总合集 a-link-to-an-attack.pdf burpsuite.pdf domain-invasion-metasploit.pdf domain-invasion-metasploit域入侵.pdf domain-invasion-of-Keimpx-Hash注入.pdf dump-windows-password-hashes-efficiently.pdf ettercap-filter-rules-send.pdf http-the-https-se
  3. 所属分类:系统安全

    • 发布日期:2014-04-12
    • 文件大小:18874368
    • 提供者:machen_smiling
  1. WCE注入工具.rar

  2. 亲测无毒 就是会引起报警。不用管它。 抓HASH
  3. 所属分类:网络攻防

    • 发布日期:2014-05-01
    • 文件大小:233472
    • 提供者:xihuanqiqi
  1. 啊D注入工具 v2.32 无限制版带Hash验证无后门版

  2. 请去阿D博客查看Hash值,再验证本软件,保证一样的。
  3. 所属分类:网络安全

    • 发布日期:2015-12-05
    • 文件大小:716800
    • 提供者:kuangguangqing
  1. 开发经常遇到的安全处理

  2. redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型)。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。
  3. 所属分类:Java

    • 发布日期:2018-06-08
    • 文件大小:76800
    • 提供者:wangzhengshun
  1. sql注入工具sqlmap

  2. sqlmap是一个自动化的sql注入渗透工具,指纹检测、注入方式、注入成功后的取数据等等都是自动化的,甚至还提供了一个字典来将取回来的hash爆破,是ctf sql注入题的必备帮手
  3. 所属分类:网络攻防

    • 发布日期:2018-06-16
    • 文件大小:7340032
    • 提供者:qq_41137110
  1. 啊D注入工具 v2.32 无限制版带Hash验证无后门版

  2. 啊D注入工具 v2.32 无限制版带Hash验证无后门版
  3. 所属分类:互联网

    • 发布日期:2019-01-11
    • 文件大小:717824
    • 提供者:weixin_44425171
  1. PowerShell小技巧之获取Windows系统密码Hash

  2. 当你拿到了系统控制权之后如何才能更长的时间内控制已经拿到这台机器呢?作为白帽子,已经在对手防线上撕开一个口子,如果你需要进一步扩大战果,你首先需要做的就是潜伏下来,收集更多的信息便于你判断,便于有更大的收获。用什么方法才能有尽可能高的权限,同时能更有效的隐藏自己,是留webshell,留后门,种木马还是Rootkit?webshell,哪怕是一句话木马都很容易被管理员清除,放了木马,也容易被有经验的管理员查出,不管是早期自己创建进程,进程被干掉就完了,还是注入进程的木马,或者是以服务自启动的木马
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:104448
    • 提供者:weixin_38711369
« 12 3 »