информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Портрет посетителяВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
exploit 14.06.02 17:17  Число просмотров: 1304
Автор: Zlobnui_Mydak[HitU] <Pr3DV+0Я> Статус: Member
<"чистая" ссылка>
1-еще не факт что эта уязвимость там еще присутствует
2-если же она там и существует-нужно писать эксплоит,т.к. она расчитана на переполнение буффера.....а это уже не просто
<hacking>
командная строка с правами system (.idq) >>>>> 14.06.02 16:35  
Автор: super_lamer Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Просканировав свою жертву иксспайдером
он нашел это:

- порт 80/tcp - http
сервер HTTP : Microsoft-IIS/5.0 >>>

найдена уязвимость
командная строка с правами SYSTEM (.idq) >>>>>
http://www.xspider.net.ru/bugtraq/bugtraq124.htm

инглиш в школе я не учил, помогите багу заюзать
мне надо всеголишь 1 файл скачать с его сайта
пиашпи скрипт
exploit 14.06.02 17:17  
Автор: Zlobnui_Mydak[HitU] <Pr3DV+0Я> Статус: Member
<"чистая" ссылка>
1-еще не факт что эта уязвимость там еще присутствует
2-если же она там и существует-нужно писать эксплоит,т.к. она расчитана на переполнение буффера.....а это уже не просто
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach