Go To English Version 超过100万源码资源,1000万源码文件免费下载
  • https://www.exploit-db.com/下载POC比较完善的代码 1,通过读取CVE编号自动下载 2,由于网络问题,下载容易中断。所以设置一个变量来记录执行到了哪一步。 i = 0 #重新开始的话,记得从cve_num1.json的最后一行中取值 可以将这个变量加在CVE列表的最后的一行。 cve_num1_context[-1] = i 3,就是remove,会出现跳过的问题。这个是由于索引的问题。只能通过复制来解决。可以通过,代码来解决。之前都是手动的。 def refresh():#将最新的数据更新至CVE_NUM中! ...
  • window10本地电脑使用Apache Bench简称(ab)工具进行web端网站测试 ... 使用命令行进入ab测试工具的bin目录 命令如下(因为我把软件ab包级解压缩到了D盘的\Exploit文件夹中,所以我的路径如下) cd D:\Exploit\Apache24\bin 测试目标链接访问数据 若第一行命令出现错误提示,请使用输入第二条命令 ab -c10 -n10 http://xxxx.com/s
  • 《网络攻防技术与实践》课程7-Linux攻击技术及防御方法.ppt * * * [root@zhugejw stack]# gcc exploit.c -o exploit [root@zhugejw stack]# ls -l exploit -rwxr-xr-x 1 root root 11913 5? 24 23:38 exploit [root@zhugejw stack]# chmod u+s exploit [root@zhugejw stack]#
  • Python安全实践——PythonHacking第8章.pptx 第八章 Python漏洞挖掘和利用8.1 漏洞简介8.2 Python模糊测试8.3 Freefloat漏洞分析8.4 Python编写exploit习题8.1 漏 洞 简 介 安全漏洞是在硬件软件及协议的具体实现或系统安全策略上存在的缺陷使得攻击者能够在未授权的情况下访问或破坏系统通常安全漏洞可以分为软件编写存在的瑕疵(Bug)系统配置不当敏感信息泄露明文数据传输逻辑缺陷数据表示漏洞等类型 表8
  • 1、Windows密码安全性测试.pptx ;课程安排;一直接通过mimikatz读取管理员密码 第一条privilege:debug //提升权限 第二条sekurlsa:logonpa ssWords //抓取密码 ;二利用Hash远程登录系统 主要通过MSF提供的exploit/windows/smb/psexec 模块来完成;一通过LC5暴力破解Hash密码 使用gmer直接提权SAM和system文件或用Pwdump7提取hash
  • VincentAguilera智能交通世界大会ITS智慧城市社区人工智能AI物联网IT报告课件教案.pdf II06: How can big data support ITS services ? A customers point of view Introductory talk Pr. Vincent Aguilra vincent.aguilera@enpc.fr Big data, big buzz ? A trendy new way to exploit existing data A
  • Airbus-Murton-MoSSEC-MBSE-Open空中客车公司Adrian Murton在GPDIS 2018上的演讲... Using MoSSEC to exploit modelling and simulation context data for overall aircraft design
  • PHP 小心urldecode引发的SQL注入漏洞 Ihipop 学校的 Discuz X1.5 论坛被黑,在那里吵了一个下午。Google 一下“Discuz! X1-1.5 notify_credit.php Blind SQL injection exploit”,你就知道。 Discuz 是国内很流行的论坛系统,被黑的网站应该会很多吧。不过我对入侵别人 ...
  • Data-driven resource allocation with traffic load prediction ... is predictive resource allocation, which has been reported to increase spectrum and energy resource utilization efficiency with the predicted user behavior including user mobility. However, few works address how the traffic load prediction can be exploit
  • Blockchain-Based Data Sharing System for AI-Powered Network Oper... ... automatically. However, due to the separation between different mobile network operators, data barriers between diverse operators become bottlenecks to exploit the full power of AI. In this paper, we establish a mutual trust data sharing framework t