#!/usr/bin/python # Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspe...
openssl 漏洞利用程序,支持smtp, pop3, imap, ftp, or xmpp的POC
#!/usr/bin/python # Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspe...
OpenSSL 漏洞利用程序脚本 POC,OpenSSL“heartbleed”重大安全漏洞!
OpenSSL Security Advisory [07 Apr 2014] ======================================== TLS heartbeat read ...
论防刷票、恶意提交表单:公司网站被恶意提交订单,看你如何解决?
公司网站被恶意提交订单,看你如何解决? 情逍遥 | 2014-04-02 10:23 http://www.178wh.com/bdjs/?16 公司网站,可以提交订单。整天闲在蛋碎的人来提交很多没用...
Flappy Bird 恶意程序详细分析
0x00 背景 Flappy Bird是在年初的时候非常火爆的一个小游戏,但是后来作者在2014年2月10日将其在Apple与Google商店下架,因为这游戏太容易让人上瘾了。 这时候就有很多恶意的F...
2014 最新 web qq 密码的加密方式分析过程,WebQQ 登陆密码加密算法分析
授人以鱼,不如授人以渔,今天就分享一个 分析qq加密的过程。 工具:谷歌浏览器自带的的调试工具(在浏览器中按F12呼出) 以下是全过程,历时4个的小时。 提交的时候调用 onFormSubmit fu...
使用netcat进行反弹链接的shellcode
from:http://morgawr.github.io/hacking/2014/03/29/shellcode-to-reverse-bind-with-netcat/ 这篇文章主要是谈,在远程...
Struts2 Tomcat 赋值造成的DoS及远程代码执行利用!
Struts2 Tomcat class.classLoader.resources.dirContext.docBase 赋值造成的DoS及远程代码执行利用! 0x00 背景 最近大家都在玩Stru...
小米手机客户资料泄露了吗?冒充小米售后回访诈骗电话:01053799231
小米客户资料泄露了吗? 80safe (人生苦短,我用python!) | 2014-03-30 16:16 今天接到01053799231来电,能准确的叫出我的名字,并知道我买过小米手机,一看来电第...
通过网卡MAC地址查询厂商,分析网卡MAC地址,反查硬件设备生产厂商信息
通过网卡MAC地址查询厂商,分析网卡MAC地址,反查硬件设备生产厂商信息,通过网卡MAC地址查询厂商,网卡MAC地址分析,根据网卡MAC地址查询硬件设备生产厂商信息。 网卡MAC码是由全球惟一的一个固...
树莓派组装的便携式室外安全渗透套件
树莓派组装的便携式室外安全渗透套件 xnxss | 2014-04-02 17:11 纯手工焊接 刚组装一个 呵呵 献丑了. 直接安装在树莓派上,可以装 kaili 系统,移动电源供电, 分享是一份美...
一种比较猥琐的打内网的方式,利用QQ聊天框读取网页缩略图、标题、内容
刚想到一种比较猥琐的打内网的方式 xsjswt | 2014-04-02 15:15 盲打下后台,结果发现后台是内网,进不去怎么办。 刚刚看到有人在qq群发了个链接,结果qq神奇的把网页缩略图、标题、...
26019