[ autoryzacja ] [ rejestracja ] [ odzyskaj konto ]
Skontaktuj się
Możesz się z nami skonaktować przez:
0day Today  Market Exploitów i Baza Exploitów 0day

 Jak kupować exploity? Dwie drogi do kupna określonego exploita. Płatności, które obsługujemy.

  1. Anonimowe kupno exploitów to metoda kupna bez rejestracji. Kupujesz exploity bezpośrednio, anonimowo, oraz dostajesz je na maila.
  2. Innym sposobem na kupno exploitów jest zostanie użytkownikiem 0day.today , uzyskanie 0day.today Gold oraz kupno określonego exploita z bazy.
               
Akceptowane płatności: [skontaktuj się z adminem by wiedzieć więcej]

  Czym jest 0day.today Gold? Jak kupić 0day.today Gold? Jak uzyskać 0day.today Gold?

  • 0day.today Gold jest walutą projektu 0day.today . Jest używana do opłacania usług, kupowania exploitów, zarabiania pieniędzy, etc.
  • Możesz kupić Gold: wymień pieniądze na Gold
  • Możesz zyskać Gold: sprzedając exploity, pomagając w łamaniu hashy, etc.
               
Akceptowane płatności: [skontaktuj się z adminem by wiedzieć więcej]

  Jak sprzedawać exploity? Zdobywanie 0day.today Gold.

  1. By sprzedać exploity w bazie exploitów 0day.today musisz być zarejestrowanym użytkownikiem. Możesz zalogować się lub zarejestrować
  2. Musisz znaleźć nową, unikatową podatność lub exploita 0day. Stworzyć opis, nagrać wideo, zrzuty ekranu, inne użyteczne informacje.
  3. Opublikuj materiał w naszej bazie, poczekaj na weryfikację przez Administratora 0day.today . Następnej poczekaj na klientów by zyskać pieniądze!
  4. Możesz także zrobić materiał bardziej popularnym z usługą Highlight.
  5. Kiedy uzyskasz 0day.today Gold możesz wypłacić je z systemu.
Szukaj:              Extended search

[ prywatne ]

0day.today Prywatne Exploity i Market Exploitów 0day


Exploity zero-day dotyczą podatności zero-day. Podatności zero-day to błędy, na które nie stworzono jeszcze oficjalnych łatek. Oznacza to, że zero dni [zero days] minęło od czasu kiedy podatność została zidentyfikowana i kiedy oficjalny patch został wydany. Administratorzy zatem mają zero dni na załatanie podatności. Podatność przestaje być zero day kiedy zostaje wydana łatka.
Prywatna kategoria dotyczy sprzedaży prywatnych exploitów i podatności. Użytkownicy mogą kupić exploita używając Gold [zarejestrowani użytkownicy] lub używając trybu incognito [niezarejestrowani użytkownicy], wprowadź jedynie swój adres email by otrzymać materiał.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR

Instagram bypass Access Account Private Method Exploit

Oceń w górę:
0
Oceń w dół:
0
Komentarze:
50
63 636
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
V
Contains video proof
Zweryfikowany przez Admina 0day
 
0.031
Otwórz tego exploita za 0.031 BTC
Otwórz tego exploita za 2 000 GOLD
smokzz
Exploity:
8
BusinessLevel:
6

Twitter reset account Private Method 0day Exploit

Oceń w górę:
0
Oceń w dół:
0
Komentarze:
19
28 219
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
 
0.031
Otwórz tego exploita za 0.031 BTC
Otwórz tego exploita za 2 000 GOLD
0day Today Team
Exploity:
291
BusinessLevel:
31

WordPress 5.9.0 core Remote Code Execution 0day Exploit

Oceń w górę:
0
Oceń w dół:
0
Komentarze:
23
35 857
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
 
0.11
Otwórz tego exploita za 0.11 BTC
Otwórz tego exploita za 7 000 GOLD
smokzz
Exploity:
8
BusinessLevel:
6

Hotmail.com reset account 0day Exploit

Oceń w górę:
0
Oceń w dół:
0
Komentarze:
28
26 338
Krytyczne Zagrożenie Bezpieczeństwa
R
%
Otwórz tego exploita za 0.047 0.041 BTC
Otwórz tego exploita za 3 000 2 600 GOLD
-
Zweryfikowany przez Admina 0day
 
0.041
Otwórz tego exploita za 0.047 0.041 BTC
Otwórz tego exploita za 3 000 2 600 GOLD
0day Today Team
Exploity:
291
BusinessLevel:
31

VMware Cloud Director - Bypass identity verification Exploit

Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
10 426
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-34060
Zweryfikowany przez Admina 0day
 
0.031
Otwórz tego exploita za 0.031 BTC
Otwórz tego exploita za 2 000 GOLD
absholi7ly
Exploity:
1
BusinessLevel:
0

Moodle 4.3 Remote Code Execution 0day Exploit

Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
10 768
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
 
0.039
Otwórz tego exploita za 0.039 BTC
Otwórz tego exploita za 2 500 GOLD
smokzz
Exploity:
8
BusinessLevel:
6

TP-Link ER605 Unauthent LAN-side Remote Code Execution Exploit

Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
10 940
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
V
Contains video proof
Zweryfikowany przez Admina 0day
 
0.024
Otwórz tego exploita za 0.024 BTC
Otwórz tego exploita za 1 500 GOLD
lychain1337
Exploity:
1
BusinessLevel:
0

Microsoft Outlook Remote Code Execution 0day Exploit

Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
17 931
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
 
0.126
Otwórz tego exploita za 0.126 BTC
Otwórz tego exploita za 8 000 GOLD
Protocol.8
Exploity:
5
BusinessLevel:
5

Powershell Code Arbitary Execution Builder FUD Exploit

Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
20 069
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
 
0.016
Otwórz tego exploita za 0.016 BTC
Otwórz tego exploita za 1 000 GOLD
viper_8080
Exploity:
5
BusinessLevel:
1

Microsoft Office Excel Silent Builder Exploit

Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
21 011
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
 
0.016
Otwórz tego exploita za 0.016 BTC
Otwórz tego exploita za 1 000 GOLD
viper_8080
Exploity:
5
BusinessLevel:
1

[ remote exploits ]

Kategoria podatności zdalnych exploitów


"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
170
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-50386
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1623
BusinessLevel:
92
137
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
kai6u
Exploity:
2
BusinessLevel:
0
239
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-48788
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1623
BusinessLevel:
92
223
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1623
BusinessLevel:
92
168
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-23759
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1623
BusinessLevel:
92
220
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-3400
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1623
BusinessLevel:
92
536
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-3400
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kr0ff
Exploity:
4
BusinessLevel:
2
868
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-2044
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1623
BusinessLevel:
92
982
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-43177
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ryan Emmons
Exploity:
1
BusinessLevel:
0
894
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-24747
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jenson Zhao
Exploity:
3
BusinessLevel:
1

[ local exploits ]

Kategoria podatności lokalnych exploitów


"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
181
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
dhteam
Exploity:
1
BusinessLevel:
0
206
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-46944
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1623
BusinessLevel:
92
802
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-47268
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kamil Breński
Exploity:
2
BusinessLevel:
2
767
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-31804
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Joseph Kwabena Fiagbor
Exploity:
1
BusinessLevel:
0
1 314
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
27
BusinessLevel:
4
1 297
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
27
BusinessLevel:
4
1 225
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Alaa Kachouh
Exploity:
1
BusinessLevel:
0
1 473
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-21338
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
E1 Coders
Exploity:
2
BusinessLevel:
0
1 220
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Saud Alenazi
Exploity:
32
BusinessLevel:
3
1 195
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Julian Horoszkiewicz
Exploity:
1
BusinessLevel:
0

[ web applications ]

Kategoria podatności aplikacji web (webapps)


Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
353
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
453
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
344
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
362
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
344
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
348
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
343
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
348
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
344
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
343
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46

[ dos / poc ]

Kategoria podatności exploitów DoS


PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.

PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
1 945
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-27686
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ice-wzl
Exploity:
1
BusinessLevel:
0
4 744
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Anish Feroz
Exploity:
3
BusinessLevel:
1
7 123
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Talson
Exploity:
2
BusinessLevel:
0
6 835
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
6 852
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Diyar Saadi
Exploity:
4
BusinessLevel:
0
6 935
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-31419
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Touhami Kasbaoui
Exploity:
6
BusinessLevel:
2
6 908
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-6246
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Qualys Security Advisory
Exploity:
8
BusinessLevel:
4
6 906
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-6246
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Qualys Security Advisory
Exploity:
8
BusinessLevel:
4
7 119
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Georgi Guninski
Exploity:
16
BusinessLevel:
11
7 084
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fernando Mengali
Exploity:
26
BusinessLevel:
3

[ shellcode ]

Kategoria Shellcode


W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.

Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
9 395
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
0x177git
Exploity:
1
BusinessLevel:
0
10 677
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Senzee
Exploity:
2
BusinessLevel:
0
10 173
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ivan Nikolsky
Exploity:
3
BusinessLevel:
2
10 679
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Senzee
Exploity:
2
BusinessLevel:
0
11 878
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nayani
Exploity:
1
BusinessLevel:
1
11 693
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jeenika Anadani
Exploity:
1
BusinessLevel:
1
12 217
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xavi Beltran
Exploity:
7
BusinessLevel:
3
11 498
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Silva
Exploity:
2
BusinessLevel:
1
11 306
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Silva
Exploity:
2
BusinessLevel:
1
12 955
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bobby Cooke
Exploity:
26
BusinessLevel:
3
Exploity w [ April ]: 91  Krytyczne: 26 Wysokie: 39 Średnie: 25 Niskie: 1     Najlepszy autor miesiąca [ LiquidWorm ]     Exploity: 39367       Badacze: 47502