Pnig0s p.s: Last Version must use this with Brup suite's enumerate wsdl function~ require 'rubygems' require 'savon' requir
OK, so this tutorial will teach you how to SQL Inject to bypass WAF (Web Application Firewall). Lets start. http://www.site.com/index.php?id=1
DownLoad:http://115.com/file/e7wr1z5c# HTML5_Web_Security_v1.0.rar
逆向.Net,从老外安全站点翻出来的,写的很全面。Share给各位 DownLoad:http://115.com/file/be3v9o7w# Paper_DisassembleDotNetClient_v2.0.pdf
A while back I wrote about a subtle JSON vulnerability which could result in the disclosure of sensitive information. That particular exploit involved overriding the JavaScript Ar
I m better than TESO! CONFIDENTIAL SOURCE MATERIALS! [*]----------------------------------------------------[*] Serv-U FTP Server Jail Break 0day Discovered By Kingcope Year 2011
Pnig0s P.S:最近打算把C编写的调试器移植到C#上,封送处理是个麻烦事儿~pinvoke也只是给了定义~像Debug这类APi又缺乏可执行的例子,其中有个棘手的问题是DEBUG_EVENT是个结构包含Union的结构~在C#中是无法正确定义的,终于在国外找到了一篇简单的解决办法~Mark~51CTO真蛋疼~字数限制的这么少~传送门吧。。。。http://csharptest.net/105
Pnig0s p.s:最近80Sec发表了一篇关于介绍XML实体注入漏洞的警告文章,其实查阅相关资料可以发现XML外部实体攻击相关技术早在02年就在国外被提出,文中明确提到几种编程语言的xml应用中均存在攻击风险,现将原文贴出: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Gregory Steuck security adviso
最近开始学习 C# WinForm 编程,想通过把过去用 C++/MFC 写的工程移植到 C# 来学习 C# 的开发过程。C#来建造窗口界面比 MFC 轻松许多,但是有很多底层的代码要移植到 C# 实在很麻烦而且没有必要,这部分代码还使用了第三方开发库 WinPcap,于是决定这部分代码依然保持在 C++ 。 Visual C++.net 是混合模式的,我们可
Pnig0s p.s:大文件分割,使用内存映射文件,比传统分割方式快很多,目前支持最大3G文件的分割,下个版本改进支持64位最大16EB的文件。其实主要就是实践了下内存映射文件的方法。小Demo,写的糙了点儿,偶也是自己来分割Sql文件用的,莫笑。 使用方法在-h里写的很清楚了,大小是按KB来计算的,使用时稍微注意下。 #include <stdio.h> &nbs
学系统底层的东西越发不可收拾了 将计算机掌控在手中的感觉真的很美妙,酣畅淋漓 最近一直在恶补各种概念性的知识 各种形式的APIHOOK,PE文件结构,反汇编,各种形式的DLL注入,等等 还有师父给的任务,还真是不好弄,好像不得不用内联汇编去写了 但真的是逼着你去学习,有目的的有方向的提高 感觉提高很快,知识面,编程经验,思路等等 每天泡在代码里没有觉得枯燥 反而越发的充满了求知欲和
PnigoSpy: 开发环境:Win7 x64 VS2010 Detours3.0 本程序可以对正在运行的任意进程的API调用进行监控,并在当前目录生成日志文件便于查看。 执行程序查看帮助: -l 列出当前运行的进程信息。 -p 指定要监控的进程PID。 /o 在程序退出后结束程序。 /q 采用安静模式,不将监控信息显示到cmd中。 -h 查看帮助。 查找到calc.ex
Detours3.0下的Traceapi.dll实例可以Attach到任意Win32应用程序中并监控API调用的情况。 原版的Traceapi.dll使用Makefile编译并调用首先用syelogd实例监听然后调用withdll实例将traceapi.dll挂载到目标应用程序中。文件多,调用频繁,在以后的使用当中十分不方便。 重写思路: 直接重写监听实例syelogd的主函数,在获取命令行
某韩国猪肉点,MSSQL2000数据库分离,DB_OWNER权限,内网的数据库连不上外网,弹不回本地,因为目的就是数据,就懒得再找方法拿Shell了, #!/usr/bin/env python #Code by Pnig0s1992 #TeAm:FreeBuf #Date:2011.10.17 import&nb
Pnig0s p.s:将主进程的内核对象句柄通过CreateProcess的lpCmdLine参数传递给子进程,当然之前还要自定义一个SECURITY_ATTRIBUTES结构传递给创建内核对象的函数来将内核对象句柄设置为可继承的,然后在CreateProcess中将bInh
#include <Windows.h> #include <SetupAPI.h> #include <stdio.h> #include <devguid.h> #include <RegStr.h> BOO
SetupDiGetDeviceInterfaceDetail 该函数返回设备接口的详细信息。 WINSETUPAPI BOOL WINAPI SetupDiGetDeviceInterfaceDetail( IN HDEVINFO DeviceInfoSet, IN PSP_DEVICE_INTERFACE_DATA DeviceInterf
#include <WinSock2.h> #include <WS2tcpip.h> #include <windows.h> #include <stdio.h> #pragma comment(lib,"ws2
Windows外壳,安装Windows密码截获器 void dey()//解密 { printf("/r/n请不要移动原密码文件!"); system("pause"); char buffer[10000]; ZeroMemory(buffer,10000); char&nb
Pnig0s P.S:这文章写的挺NB~顶下原作者 TCP的首部中有一个很重要的字段就是16位长的窗口大小,它出现在每一个TCP数据报中,配合32位的确认序号,用于向对端通告本地socket的接收窗口大小。也就是说,如果本地socket发送一个TCP数据,其32位确认序号是5,窗口大小是5840,则用于告诉对端,对端已经发出的4个字节的数据已经收到并确认,接下来,本地socket最多
下载源代码
一、winpcap驱动简介 winpcap(windows packet capture)是windows平台下一个免费,公共的网络访问系统。 (编者注:WinpCap开发包可以到以下两个网址下载: (1)http://winpcap.polito.it/ , (2)VC知识库工具栏目 ) 开发winpcap这个项目的目的在于为win32应
#include <Windows.h> #include <stdio.h> #include <WinBase.h> #define SLEEP_TIME 5000 #define LOGFILE "D:\\me
摘要 Windows 服务被设计用于需要在后台运行的应用程序以及实现没有用户交互的任务。为了学习这种控制台应用程序的基础知识,C(不是C++)是最佳选择。本文将建立并实现一个简单的服务程序,其功能是查询系统中可用物理内存数量,然后将结果写入一个文本文件。最后,你可以用所学知识编写自己的 Windows 服务。 当初我写第一个 NT 服务时,我到 MSDN 上找例子。在那里我找到
Excel连接oracle数据库导出数据 (2007版excel) 1、选择——>——>来自Microsoft Query ,弹出对话框 2、选择<新数据源>,弹出对话框 输入数据源名称,选择oracle驱动 3、连接,弹出对话框,填写服务名、用户名、密码
#include <windows.h> #include <stdio.h> #define NUMTHREADS 4 HANDLE hSemaphore; void UseSemaphore(void); DW
#include <windows.h> #include <stdio.h> #define NUM_THREADS 4 DWORD dwCounter = 0; HANDLE hMutex;  
#include <windows.h> #include <stdio.h> #define NUMTHREADS 3 #define BUFFER_SIZE 16 #define FOR_TIMES 5  
#include <Windows.h> #include <tchar.h> #include <TlHelp32.h> BOOL LoadRemoteDll(DWORD dwProcessId,LPTSTR lpszLibName); DWORD&
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号