搜索资源列表
Foxmailattack
- Foxmail 5远程缓冲区溢出漏洞 注:本文是2004年2月xfocus成员在内部技术交流中提出的,在此之前,启明星辰技术人员已经发现这一漏洞,但未公开细节,xfocus成员听说存在这一漏洞后对Foxmail进行分析,并写出利用代码。 测试环境:win2k sp4+foxmail 5.0.300 以前测试foxmail 4.x的时候曾经发现过溢出漏洞,不过后来一直没时间研究就先放下了,后来听说Foxmail5也有溢出,但是一直没有看见公布。于是没事的时候干脆自己研究一下,测试后发现
wangluoloudonglunwen
- 本文档是毕设论文。是网络安全漏洞扫描的。已通过答辩。-this documentation is completed based papers. Network security vulnerability scanning. The respondent has passed.
SQL INJECTION TUTORIAL
- This tutorial will give you a basic idea on how to hack sites with MySQL injection vulnerability. MySQL database is very common these days and follows by much vulnerability☺. Here we will discuss how to exploit those vulnerabilities manually without
001
- 本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网 络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性 较好,可生成评估报告等特点。-This paper introduces network security vulnerability scanning necessity through the analysis of network security vulnerabilit
003
- 网络漏洞扫描系四类重要安全工具之一,介绍了其基本概念,并在此基础上提出一个网络漏洞扫描系 统模型,该系统的客户端采取远程登录、申请漏洞扫描,然后服务器端启动扫描引擎对目标系统进行扫描。该 系统高效、准确、可扩展。-Network vulnerability scanning lines, one of four important security tool, introduce its basic concepts, and on this basis to propose a net
S8203_BrPwrParts123
- America鈥檚 energy vulnerability
INDERAJA_TANAH_LEMBAB
- this document is a tutorial for analisys soil vulnerability in a islands
Crawl
- 新版本的“挖掘鸡digshell v4.02”程序界面与前面的版本没有太大的区别,主要在于自定义后缀的功能增强。利用digshell v4.02,我们可以快速搜索出存在着新漏洞的站点肉鸡。这比利用百度或google之类的快速精确得多了。这里以sql注入漏洞为例,结合挖掘鸡的搜索功能,快速寻找到有漏洞的下载站点,并攻击抓鸡。-The new version of the " mining chicken digshell v4.02" and the previous vers
1
- 漏洞扫描系统在高校校园网中的应用-一篇很不错的硕士论文-Vulnerability scanning system in the campus network application- a very good master' s thesis
A-New-Approach-for-Network
- A New Approach for Network Vulnerability 论文-A New Approach for Network Vulnerability
20101103105349-213
- INVESTIGATING URBAN VULNERABILITY AGAINST EARTHQUAKE USING IHWP METHOD & GIS -CASE STUDY: 6th ZONE OF TEHRAN
NMSO
- 美国Navy Modeling & Simulation Office对AREPS软件做的权威说明-AREPS computes and displays radar probability of detection, Electronic Support Measure (ESM) vulnerability, surface-borne surface-search radar, and communications (HF to EHF) capability versus range,
AREPS_AD
- 美国AD报告,关于雷达传输损耗预测计算程序AREPS的详细使用报告-AREPS computes and displays radar probability of detection, propagation loss and signal-to-noise ratios, electronic-support-measures (ESM) vulnerability, UHF/VHF communications, and surface-borne surfacesearch
software-vulnerability-detection
- 基于二进制文件的漏洞挖掘关键技术研究,博士论文-research on binary-executable-oriented software vulnerability detection, doctor thesis
Metasploit-Testers-Guide
- 原版Metasploit渗透平台指南,Metasploit是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试,shellcode 编写和漏洞研究提供了一个可靠平台。-The original Metasploit penetration platform guide, Metasploit, free access to the development framework. It is a powerful open-source platform
nessus
- nessus document describing working of nessus vulnerability scanner using audit policies performing credential scans
binary
- 面向源程序(Source Code)漏洞挖掘的研究历史已经相当悠久并取得显著进 展。然而,出于商业利益、知识产权保护等原因,大部分软件厂商不对外提供源 程序;有些厂商虽然提供了源程序,但源程序和实际系统之间的对应关系无从验 证。另外,源程序级的漏洞分析也无法发现编译、链接过程引入的漏洞。因此直 接面向二进制程序的安全漏洞挖掘研究具有重要的意义。-Mining history-oriented source code (Source Code) vulnerability has
201111-172
- 面向源程序(Source Code)漏洞挖掘的研究历史已经相当悠久并取得显著进 展。然而,出于商业利益、知识产权保护等原因,大部分软件厂商不对外提供源 程序;有些厂商虽然提供了源程序,但源程序和实际系统之间的对应关系无从验 证。另外,源程序级的漏洞分析也无法发现编译、链接过程引入的漏洞。因此直 接面向二进制程序的安全漏洞挖掘研究具有重要的意义。-Mining history-oriented source code (Source Code) vulnerability has
woot12-final24
- exploiting vulnerability on gsm baseband
Cosmic-Rays-and-Microprocessor-Vulnerability--Vin
- Cosmic Rays and Microprocessor Vulnerability, Vince, 2005