IBMSecurityAppScan是业界一款优秀的Web应用安全测试工具,IBMSecurityAppScan自动进行漏洞评估、扫描和检测所有常见的Web应用程序漏洞,包括SQL注入,跨站脚本,缓冲区溢出和Flash/Flex应用程序和Web2.0的漏洞扫描。
这个是它的破解文件,产品可以去IBM官网下载IBMSecurityAppScanstandard(我下的是9.0.2版本)根据破解说明替换文件即可。
软件详细使用过程可看我的博客。
-
2024/3/1 8:12:09 116KB 安全技术
1
漏洞利用框架,Windows版本
2024/2/29 2:37:39 735.06MB 渗透
1
相信研究过正方教务系统的朋友看到过网上传播的比较多的一篇文章提的/service.asmx中的BMCheckPassword存在注入,然而现在大多数正方教务已经将BMCheckPassword移除了,导致漏洞无法利用。
本人研究了/service.asmx中的其它接口,发现zfcwjk1存在同样的注入漏洞,特将注入方法写成工具供大家学习参考。
zfcwjk1似乎是一个财务类的确认接口,利用起来稍微麻烦点,需要一个目标学校的任意学号。
程序执行后,会需要用户输入三个参数。
分别是:1.目标网址2.目标学校的任意学号3.年份(估计是用来确定这个学号所在年份的情况,随便填个2012或者2013,不行再换)若提示“cannotaccesstargeturl”则可能是目标网址填错了或者教务系统已经将/service.asmx移除了,如果是/service.asmx被移除的话漏洞就没法再利用了。
另外,若是校内网使用则建议挂代理。


2024/2/22 23:18:12 4KB sql注入 正方教务系统 黑客 python
1
以前在大学选修的ASP.net课程的大作业,企业员工管理系统,只实现了基本的功能,比较简陋,有不少漏洞的,只适合初学者参考借鉴修改或者应付大作业用。


2024/2/16 22:11:49 599KB 员工管理系统 oa .net asp.net
1
所谓完事开头难。
对于我们个人而言,决定认认真真挖掘一家厂商漏洞时,刚开始最难的就是信息收集,这是耗费精力最大的,占用时间最长的一个环节,而且它是一个持续的过程。
SRC漏洞挖掘中需要收集的信息大概包括1.厂商的域名和IP段2.厂商的业务信息
2024/2/13 16:02:02 3.78MB 挖掘 SRC 漏洞 挖掘漏洞技术
1
AcunetixWebVulnerabilityScanner11是著名的网络安全漏洞扫描工具,功能强大。
只包含激活工具和汉化,无安装,请自行查找。
2024/1/29 8:57:45 2.73MB AWVS 破解 激活 汉化
1
本资料由IBMRationalAppscan提供。
整理了常见的web安全漏洞,同时IBM还提供了asp\java\Php多种安全解决方案。
本人精心整理出来,特此共享。
2024/1/24 3:26:57 190KB WEB安全漏洞
1
MatriXay是DBAPPSecurity公司在深入分析研究WEB-数据库构架应用系统中,典型安全漏洞以及流行的攻击技术基础上,研制开发的一款WEB应用安全评估工具。
它采用攻击技术的原理和渗透性测试的方法,对WEB应用进行深度漏洞探测,可帮助应用开发者和管理者了解应用系统存在的脆弱性,为改善并提高应用系统安全性提供依据,帮助用户建立安全可靠的WEB应用服务,对WEB应用攻击说“不!”MatriXay于2006年8月的世界安全大会BlackHat和Def-Con上首次发布,被评价为“最佳的WEB安全评估工具”。
其主要功能为:深度扫描:以风险为导向,对指定的WEB进行遍历;
配置审计:透过检测出的弱点对数据库进行配置审计;
渗透测试:尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性作深入的探测分析,并实施无害攻击,取得系统安全威胁的真实证据。
MatriXay产品的主要特点:支持95%的主流数据库,包括:Oracle、DB2、Sybase、SQLServer、Access和MySQL;
支持自动扫描、被动扫描两种工作模式;
支持SSL:目前世界上唯一一款支持SSL的扫描工具;
方便易用:所有的扫描配置策略均对用户透明;
提供强大的渗透测试功能,通过渗透测试,可以直接看到应用弱点被攻击的后果,比如:获得系统权限、执行系统命令,篡改数据等等;
2024/1/22 1:17:22 849KB MatriXay最新版
1
arm64_rop_exploitarm64rop小工具二进制文件,用于将arm64反向外壳程序代码映射到内存中并执行代码这仅适用于目标arm64设备。
用于将rop小工具映射到内存中并从libc库执行shell代码的源代码。
在运行Ubuntu18.04.4LTS(GNU/Linux4.15.0-1062-raspi2aarch64)的RaspberryPi上测试了arm64代码。
执照有关详细信息,请参阅文件。
rop.py关于该项目将研究漏洞的利用以及面向收益的编程的使用。
这将建立在注入外壳程序代码以进行开发的基础上。
该项目的创举来自以下博客:但是,该博客有一些非常有用的小工具,但找不到该博客所指向的解决方案。
因此,决定以此为基础,并使用该rop博客的一些小工具来设计项目。
在受DEP(数据执行保护)保护的过程中-不应同时存在可执行和可写的
2023/12/24 12:53:47 16KB Python
1
此操作指导旨在通过一套标准化的可重复使用的快速测试方法,提供一套经过整合和简化的测试用例,供Web安全测试人员快速发现漏洞。
2023/12/22 17:04:54 704KB web安全 渗透测试 web测试 测试用例
1
共 314 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡