您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 渗透攻击与安全防护 源码

  2. Code文件夹中为书中部分程序代码,列表如下: .\code\第3章\Blackice ICQ iss_pam1.dll remote overflow exploit.C .\code\第3章\CCProxy 6.2 Telnet Proxy Ping远程栈溢出POC.txt .\code\第3章\CCproxy 6.5 Connect BufferOverflow POC.pl .\code\第3章\CCproxy 6.61 HTTP CONNECT栈溢出漏洞POC.pl .\code\第
  3. 所属分类:C

    • 发布日期:2010-05-23
    • 文件大小:55kb
    • 提供者:zhayaxing
  1. rpc-exploit

  2. dcom rpc攻击程序,在远程机器添加user/pass:qing10/qing10、另外一个远程启动rpcss服务恢复被攻击机器的工作环境。
  3. 所属分类:网络攻防

    • 发布日期:2011-07-11
    • 文件大小:25kb
    • 提供者:weizn11
  1. Sam

  2. In Sams Teach Yourself Java 6 in 21 Days, you are introduced to all aspects of Java software development using the most current version of the language and the best available techniques. By the time you’re finished, you’ll be well acquainted with th
  3. 所属分类:Java

    • 发布日期:2011-12-24
    • 文件大小:5mb
    • 提供者:bachelor2009
  1. ms05039.rar

  2. MS05-039 Scan v1.0,这是一款基于Windows 下快速检测和分析的安全扫描工具,可以正确识别那些容易遭受MS05-039 安全公告下溢出的Microsoft 操作系统。相关漏洞链接:http://www.microsoft.com/china/technet/security/bulletin/MS05-039.mspx------------------------------------------------------------------------------M
  3. 所属分类:Web开发

    • 发布日期:2008-06-18
    • 文件大小:70kb
    • 提供者:xubiniq
  1. 网络渗透技术

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
  3. 所属分类:系统安全

    • 发布日期:2012-11-12
    • 文件大小:54mb
    • 提供者:andone_lsl
  1. RPC DCOM堆栈溢出实验

  2. 实验要求: [实验目的] ◆ 了解堆栈缓冲区溢出的基本原理及其危害。 ◆ 体会远程缓冲区溢出的常见攻击手法。 ◆ 树立安全编程的思想,从根本上杜绝缓冲区溢出的发生。 [实验环境] ◆ 网络:局域网环境。 ◆ 远程计算机 ◇ 操作系统:Windows 2000 Server ◇ 补丁:\ ◇ 组件:\ ◇ 服务:\ ◆ 本地计算机 ◇ 操作系统:Windows 2000主机 ◇ 软件:DCOM RPC Exploit - GUI v2。 [实验内容] ◆ 利用RPC DCOM堆栈缓冲区溢出漏洞,
  3. 所属分类:网络攻防

    • 发布日期:2013-05-09
    • 文件大小:315kb
    • 提供者:okokww
  1. Blaster Rpc Exploit 漏洞解决办法.rar

  2. Blaster Rpc Exploit 漏洞解决办法 最直接的办法,把系统不用的端口都关闭掉,然后从新启动, 注:关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,还有tcp. 具体操作如下: 默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135
  3. 所属分类:Windows Server

    • 发布日期:2020-03-28
    • 文件大小:2kb
    • 提供者:pcrat