搜索资源列表
kill-bill.tar
- I. Introduction This code exploits a previously undisclosed vulnerability in the bit string decoding code in the Microsoft ASN.1 library. This vulnerability is not related to the bit string vulnerability described in eEye advisory AD20040210
shenfenyanzheng
- 身份验证系统 您在使用之前应将 include目录下的config.inc.php文件按照您的主机配置。并且要求数据库中有一个名为 user 的表。您可以自己创建,也可以将以下代码直接复制到phpmyadmin执行。 create table user ( id bigint unsigned default 0 not null auto_increment, name varchar (30), password varchar (30), email varcha
ReadMem
- unit ReadMem interface uses TLHelp32,Windows function GetMems(PID:longword baseaddress:string= len:integer=0):string //获取指定进程中的~内存数据 implementation function UpperCase(const S: string): string var Ch:Char L:Inte
vnx4
- vnc本地口令破解C源代码 默认情况下VNC服务端的密码是放在注册表中的,本工具只针对这种情况。首先用ASP读出注册表中的加密密码,然后用破解工具破解。我给出大家一个读取VNC密码的ASP脚本,默认情况下VNC密码存放在HKCU\\Software\\ORL\\WinVNC3\\Password Set WshShell = server.CreateObject(\"Wscr ipt.Shell\") bkey=WSHShell.RegRead(\"HKCU\\Software\\ORL\
HideRegistry
- 关于如何突破 icesword 的注册表隐藏的一点想法.这个想法应该是可以突破现有版本的 icesword 的注册表隐藏的. 这是一个半通用的方法.但不是搜索特征传.在 coding 中,这个要比隐藏进程麻烦些. 编码如果超过 1天半 俺就会放弃. 这里给出了一个简单的包.里面包含一个驱动程序和一个注册表文件. 测试的时候请自己把 HideRegistryApp.exe 跑起来. 然后把 test.reg 导入到注册表中. icesword 可以先启动,也可以后启动. 然后在 iceswor
happybirthday_0.76
- HappyBirthday蠕虫病毒 > 感染exe文件 > Pascal编写的蠕虫病毒,在同类高级语言编写的病毒中居较高水平-HappyBirthday worm gt; Exe files infected gt; Pascal prepared by the worm, in the preparation of high-level language similar to the virus ranked higher level
《windows 核心编程》源码
- 《windows 核心编程》源码-code of <windows sock programming>
200552181033553_600it
- 第三方空间//--- --- --- --- --- --- --- #include <vcl.h> #pragma hdrstop USERES(\"WinSkinC5.res\") USEPACKAGE(\"vcl50.bpi\") USEUNIT(\"WinSkinReg.pas\") USERES(\"WinSkinReg.dcr\") USEPACKAGE(\"vclx50.bpi\") //----------------
from20071129VCHackerAttackCompute
- PC weak 攻击与防范< 网络安全 >
yuanma
- < 网络安全开发包详解>>附书光盘,包含书内的源程序的源码
基于分层结构的网络入侵检测模型的研究与实现
- 学术论文-theses <based on support vector machines Intrusion Detection System>
EPATHOBJExploit
- 0day提权漏洞 win2003-win 8均适用 Windows内核EPATHOBJ 0day漏洞是通过对PATHALLOC()进行内存压力测试爆出的,首先利用PATHREC>指向相同的的用户空间PATHREC EPATHOBJ::bFlatten它会”自旋”进行无限链表遍历。虽然它会自旋,但它会通过另一个线程池来打补丁(pprFlattenRec)到列表中的节点(因为它是在用户空间)。从而得到系统权限。-0day vulnerability mention the right
BadAndroid-v0.1
- BadAndroid v0.1 安卓恶意程序demo,仅供参考!-############################# ## BadAndroid v0.1 ## ## Android USB-Ethernet ## ## Emulation and DNS MitM ## ############################# ## Jakob Lell ## ## <jakob@srlabs.de>
28737-1034651-winadmin-gestion-reseau-local
- oici la version NET de mon prog WinAdmin. (Voir section Ré seau et intern et pour la version vB6. <br /> J ai revu la plupart des fonctions concer nant les utilisateurs / groupes / postes. <br /> <br />Permet la gest