您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:Web开发

    • 发布日期:2010-07-05
    • 文件大小:818kb
    • 提供者:jojo0103
  1. Sysinternals 微软系统监控实用工具

  2. AccessChk v4.24(2010 年 1 月 11 日) 此更新修复了一个 Bug,该 Bug 有时会导致 AccessChk 不显示分配给用户帐户的权限和特权的完整列表。 AccessEnum 1.32(2006 年 11 月 1 日) 这一简单但强大的安全工具可以向您显示,谁可以用何种访问权限访问您系统中的目录、文件和注册表项。使用此工具可查找权限漏洞。 AdExplorer v1.2(2009 年 4 月 22 日) Active Directory Explorer 是一个高级
  3. 所属分类:网络攻防

    • 发布日期:2010-12-15
    • 文件大小:12mb
    • 提供者:liangl923
  1. 使用 Eclipse Memory Analyzer 进行堆转储文件分析

  2.  对于大型 JAVA 应用程序来说,再精细的测试也难以堵住所有的漏洞,即便我们在测试阶段进行了大量卓有成效的工作,很多问题还是会在生产环境下暴露出来,并且很难在测试环境中进行重现。JVM 能够记录下问题发生时系统的部分运行状态,并将其存储在堆转储 (Heap Dump) 文件中,从而为我们分析和诊断问题提供了重要的依据。
  3. 所属分类:Java

    • 发布日期:2011-07-22
    • 文件大小:258kb
    • 提供者:wang882588
  1. freefloatftpserver1.0

  2. freefloatftpserver1.0 漏洞重现
  3. 所属分类:网络安全

    • 发布日期:2011-12-06
    • 文件大小:38kb
    • 提供者:wxling9901
  1. Fuzzing_模煳测试--强制性安全漏洞发掘

  2. 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限性和期
  3. 所属分类:网络监控

    • 发布日期:2012-02-29
    • 文件大小:818kb
    • 提供者:zhuyu106156
  1. SysinternalsSuite

  2. 帮助管理、故障分析和诊断Windows系统和应用程序的工具包,包含以下众工具:   AccessChk   为了确保创建安全的环境,Windows 管理员通常需要了解特定用户或用户组对文件、目录、注册表项和 Windows 服务等资源具有哪种访问权限。AccessChk 能够通过直观的界面和输出快速回答这些问题。   AccessEnum   这一简单但强大的安全工具可以向您显示,谁可以用何种访问权限访问您系统中的目录、文件和注册表项。使用此工具可查找权限漏洞。   AdExplorer   
  3. 所属分类:桌面系统

    • 发布日期:2012-07-26
    • 文件大小:12mb
    • 提供者:lobin0515
  1. Fuzzing 模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:网络安全

    • 发布日期:2012-10-30
    • 文件大小:965kb
    • 提供者:a26192252
  1. 黑云一键重装系统

  2. 黑云是一款傻瓜式的重装系统软件,无须明白装机流程,只需点击确定就可以完成重装系统; 轻松解决电脑慢·卡·死机·中毒等问题,还你一个健康·快速·稳定的系统。 安装傻瓜,明了简约 傻瓜化操作,无需电脑基础知识,不用明白装机流程,只需点击确定,就可实现一键安装。 高速下载,快速安装 采用迅雷7内核,实现了系统的快速下载,完美的ghost技术,实现了系统的快速安装。 安全高效,性能稳定 黑云承诺:系统不黑屏,无病毒,不死机,绝对安全、可靠、稳定、快速! 快速重装,健康重现 系统若感染病毒*或系统慢卡
  3. 所属分类:桌面系统

    • 发布日期:2013-01-10
    • 文件大小:4mb
    • 提供者:z422317606
  1. Sysinternals+实用程序全集

  2. 一、各工具简介和微软官方网页 AccessChk 为了确保创建安全的环境,Windows 管理员通常需要了解特定用户或用户组对文件、目录、注册表项和 Windows 服务等资源具有哪种访问权限。AccessChk 能够通过直观的界面和输出快速回答这些问题。 AccessEnum 这一简单但强大的安全工具可以向您显示,谁可以用何种访问权限访问您系统中的目录、文件和注册表项。使用此工具可查找权限漏洞。 AdExplorer Active Directory Explorer 是一个高级的 Acti
  3. 所属分类:Windows Server

    • 发布日期:2013-09-06
    • 文件大小:49mb
    • 提供者:ckbabby
  1. 调试开发工具集

  2. 各工具简介和微软官方网页 AccessChk 为了确保创建安全的环境,Windows 管理员通常需要了解特定用户或用户组对文件、目录、注册表项和 Windows 服务等资源具有哪种访问权限。AccessChk 能够通过直观的界面和输出快速回答这些问题。 AccessEnum 这一简单但强大的安全工具可以向您显示,谁可以用何种访问权限访问您系统中的目录、文件和注册表项。使用此工具可查找权限漏洞。 AdExplorer Active Directory Explorer 是一个高级的 Active
  3. 所属分类:系统安全

    • 发布日期:2015-03-25
    • 文件大小:10mb
    • 提供者:fycfyc123123
  1. 注册表批量修改权限

  2. 其中包含 AccessChk 为了确保创建安全的环境,Windows 管理员通常需要了解特定用户或用户组对文件、目录、注册表项和 Windows 服务等资源具有哪种访问权限。AccessChk 能够通过直观的界面和输出快速回答这些问题。 AccessEnum 这一简单但强大的安全工具可以向您显示,谁可以用何种访问权限访问您系统中的目录、文件和注册表项。使用此工具可查找权限漏洞。 AdExplorer Active Directory Explorer 是一个高级的 Active Directo
  3. 所属分类:Windows Server

    • 发布日期:2016-11-09
    • 文件大小:10mb
    • 提供者:lxk172746941
  1. MemoryAnalyzer-内存泄露分析工具

  2. 对于大型 JAVA 应用程序来说,再精细的测试也难以堵住所有的漏洞,即便我们在测试阶段进行了大量卓有成效的工作,很多问题还是会在生产环境下暴露出来,并且很难在测试环境中进行重现。JVM 能够记录下问题发生时系统的部分运行状态,并将其存储在堆转储 (Heap Dump) 文件中,从而为我们分析和诊断问题提供了重要的依据。 通常内存泄露分析被认为是一件很有难度的工作,一般由团队中的资深人士进行。不过,今天我们要介绍的 MAT(Eclipse Memory Analyzer)被认为是一个“傻瓜式“的
  3. 所属分类:Java

    • 发布日期:2017-10-09
    • 文件大小:58mb
    • 提供者:gebi233
  1. freefloatftpserver1.0 漏洞重现

  2. freefloatftpserver1.0 漏洞重现 ,freefloatftpserver1.0安装程序,并冰河大神亲自整理
  3. 所属分类:系统安全

    • 发布日期:2019-02-14
    • 文件大小:38kb
    • 提供者:l1028386804
  1. 微软Sysinternals Suite工具包 2018.12.18 官方版.zip

  2. Sysinternals Suite是微软发布的一套非常强大的免费工具程序集。我想介绍就不用多说了吧。用好Windows Sysinternals Suite里的工具,你将更有能力处理Windows的各种问题,而且不花一毛钱。 Sysinternals之前为Winternals公司提供的免费工具,Winternals原本是一间主力产品为系统复原与资料保护的公司,为了解决工程师平常在工作上遇到的各种问题,便开发出许多小工具。之后他们将这些工具集合起来称为Sysinternals,并放在网上供人免
  3. 所属分类:其它

    • 发布日期:2019-07-09
    • 文件大小:25mb
    • 提供者:weixin_39841882
  1. 电脑管家RDS远程代码执行漏洞修复工具.exe

  2. 在上周微软发布更新的一系列补丁中,包含类似之前“BlueKeep”的远程桌面服务(Remote Desktop Services )高危漏洞(CVE-2019-1181,CVE-2019-1182),攻击者可以利用该漏洞在无需用户交互的情况下完全控制目标服务器,实现蠕虫病毒传播。 腾讯安全团队已构造出可稳定重现的POC,并已发布漏洞修复工具,供所有企业、个人用户快速修补远程桌面服务漏洞。
  3. 所属分类:其它

    • 发布日期:2019-08-23
    • 文件大小:4mb
    • 提供者:qq_19597955
  1. CVE-reproduce:RCE类型CVE之重现-源码

  2. CVE漏洞利用相关性分析 CVE漏洞利用代码研析撰写与相关自主开发程序工具
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:10mb
    • 提供者:weixin_42121905
  1. apache-uaf:Apache在免费的错误信息后使用ASAN堆栈跟踪-源码

  2. 释放错误后使用Apache 在使用地址清理程序在apache httpd服务器上进行一些模糊测试时,我们定期观察到在释放错误后的使用情况。 我们最初在http2模块中观察到了这些问题,但是我们也能够在未启用http2的情况下重现这些问题,因此我们可能会遇到多个错误,或者核心apache代码中存在潜在的错误。 最初,我们使用模糊有效载荷来触发此错误,但后来我们观察到并行发送随机垃圾足以触发该错误。 我们于2018年6月首次将此行为报告给apache安全团队。apache开发人员似乎并未像我们
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:221kb
    • 提供者:weixin_42126274
  1. SHIRO-721:RememberMe填充Oracle漏洞RCE-源码

  2. SHIRO-721 RememberMe填充Oracle漏洞RCE 0x00简介: cookie的cookiememeMe已通过AES-128-CBC模式加密,这很容易受到填充oracle攻击的影响。 攻击者可以使用有效的RememberMe cookie作为填充Oracle Attack的前缀,然后制作精心制作的RememberMe来执行Java反序列化攻击,例如SHIRO-550。 0x01重现此问题的步骤: 登录网站,并从cookie中获取RememberMe。 使用RememberMe
  3. 所属分类:其它

  1. blogpost_qiling_dlink_1:使用Qiling框架模拟和运行MIPS二进制文件的说明和代码。 还提供了有关影响模拟二进制文件的缓冲区溢出的详细漏洞记录-源码

  2. 使用Qiling框架分析DLINK DIR-645中的缓冲区溢出,第一部分 介绍 在过去的几周中,我一直在玩一个非常有趣的项目: 我强烈建议您尝试一下。 在上,我参加了由xwings(其中一位创建者)提供的虚拟研讨会(顺便说一下,令人兴奋的会议,免费提供了大量内容,这要归功于该组织!)。 我认为最好的学习方法就是边做边学,因此我决定在此框架上进行一些动手实践。 该博客文章基于我在研讨会上学到的知识。 客观的 我的目标是使用Qling和免费工具来理解,重现和利用一个漏洞(CVE-2013-73
  3. 所属分类:其它

    • 发布日期:2021-02-18
    • 文件大小:114kb
    • 提供者:weixin_42175971
  1. NPM-Vuln-PoC:在npm存储库中发现的漏洞[Berkeley PL&Security Research]-源码

  2. NPM-Vuln-PoC 该存储库包含在npm软件包中发现的漏洞的概念验证。 警告:此存储库将安装易受攻击的npm软件包并对其进行测试,以演示该漏洞。 因此,强烈建议在VM中(使用Linux或Mac OS )运行该项目。 要重现这些漏洞,请首先安装易受攻击的软件包: npm install 以下易受攻击的软件包需要全局安装或root特权: sudo npm install xtalk0.0.7 sudo npm install nodeload-nmickuli1.0.3 sudo n
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:451kb
    • 提供者:weixin_42116794
« 12 »