0day.today - Największa Baza Exploitów na Świecie.
Informacje które powinieneś wiedzieć o 0day.today:
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyć GOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
[ prywatne ]
0day.today Prywatne Exploity i Market Exploitów 0day
Exploity zero-day dotyczą podatności zero-day. Podatności zero-day to błędy, na które nie stworzono jeszcze oficjalnych łatek. Oznacza to, że zero dni [zero days] minęło od czasu kiedy podatność została zidentyfikowana i kiedy oficjalny patch został wydany. Administratorzy zatem mają zero dni na załatanie podatności. Podatność przestaje być zero day kiedy zostaje wydana łatka.
Prywatna kategoria dotyczy sprzedaży prywatnych exploitów i podatności. Użytkownicy mogą kupić exploita używając Gold [zarejestrowani użytkownicy] lub używając trybu incognito [niezarejestrowani użytkownicy], wprowadź jedynie swój adres email by otrzymać materiał.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Instagram bypass Access Account Private Method Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
50
63 636
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
Zweryfikowany przez Admina 0day
0.031
Otwórz tego exploita za 0.031 BTC
Otwórz tego exploita za 2 000 GOLD
smokzz
Exploity:
8
BusinessLevel:
6
Twitter reset account Private Method 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
19
28 219
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
0.031
Otwórz tego exploita za 0.031 BTC
Otwórz tego exploita za 2 000 GOLD
0day Today Team
Exploity:
291
BusinessLevel:
31
WordPress 5.9.0 core Remote Code Execution 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
23
35 857
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
0.11
Otwórz tego exploita za 0.11 BTC
Otwórz tego exploita za 7 000 GOLD
smokzz
Exploity:
8
BusinessLevel:
6
Hotmail.com reset account 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
28
26 338
Krytyczne Zagrożenie Bezpieczeństwa
%
Otwórz tego exploita za 0.047 0.041 BTC
Otwórz tego exploita za 3 000 2 600 GOLD
-
Zweryfikowany przez Admina 0day
0.041
Otwórz tego exploita za 0.047 0.041 BTC
Otwórz tego exploita za 3 000 2 600 GOLD
0day Today Team
Exploity:
291
BusinessLevel:
31
VMware Cloud Director - Bypass identity verification Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
10 426
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-34060
Zweryfikowany przez Admina 0day
0.031
Otwórz tego exploita za 0.031 BTC
Otwórz tego exploita za 2 000 GOLD
absholi7ly
Exploity:
1
BusinessLevel:
0
Moodle 4.3 Remote Code Execution 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
10 768
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
0.039
Otwórz tego exploita za 0.039 BTC
Otwórz tego exploita za 2 500 GOLD
smokzz
Exploity:
8
BusinessLevel:
6
TP-Link ER605 Unauthent LAN-side Remote Code Execution Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
10 940
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
Zweryfikowany przez Admina 0day
0.024
Otwórz tego exploita za 0.024 BTC
Otwórz tego exploita za 1 500 GOLD
lychain1337
Exploity:
1
BusinessLevel:
0
Microsoft Outlook Remote Code Execution 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
17 931
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
0.126
Otwórz tego exploita za 0.126 BTC
Otwórz tego exploita za 8 000 GOLD
Protocol.8
Exploity:
5
BusinessLevel:
5
Powershell Code Arbitary Execution Builder FUD Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
20 069
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
0.016
Otwórz tego exploita za 0.016 BTC
Otwórz tego exploita za 1 000 GOLD
viper_8080
Exploity:
5
BusinessLevel:
1
Microsoft Office Excel Silent Builder Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
21 011
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
0.016
Otwórz tego exploita za 0.016 BTC
Otwórz tego exploita za 1 000 GOLD
viper_8080
Exploity:
5
BusinessLevel:
1
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
170
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-50386
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1623
BusinessLevel:
92
137
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
kai6u
Exploity:
2
BusinessLevel:
0
239
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-48788
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1623
BusinessLevel:
92
Visual Studio Code Execution Exploit
Komentarze:
0
223
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1623
BusinessLevel:
92
168
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-23759
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1623
BusinessLevel:
92
220
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-3400
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1623
BusinessLevel:
92
536
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-3400
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kr0ff
Exploity:
4
BusinessLevel:
2
pgAdmin 8.3 Remote Code Execution Exploit
Komentarze:
0
868
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-2044
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1623
BusinessLevel:
92
CrushFTP Remote Code Execution Exploit
Komentarze:
0
982
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-43177
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ryan Emmons
Exploity:
1
BusinessLevel:
0
894
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-24747
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jenson Zhao
Exploity:
3
BusinessLevel:
1
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Nginx 1.25.5 Host Header Validation Vulnerability
Komentarze:
0
181
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
dhteam
Exploity:
1
BusinessLevel:
0
GitLens Git Local Configuration Execution Exploit
Komentarze:
0
206
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-46944
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1623
BusinessLevel:
92
802
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-47268
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kamil Breński
Exploity:
2
BusinessLevel:
2
767
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-31804
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Joseph Kwabena Fiagbor
Exploity:
1
BusinessLevel:
0
AnyDesk 7.0.15 - Unquoted Service Path Vulnerability
Komentarze:
0
1 314
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
27
BusinessLevel:
4
1 297
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
27
BusinessLevel:
4
1 225
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Alaa Kachouh
Exploity:
1
BusinessLevel:
0
1 473
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-21338
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
E1 Coders
Exploity:
2
BusinessLevel:
0
1 220
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Saud Alenazi
Exploity:
32
BusinessLevel:
3
1 195
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Julian Horoszkiewicz
Exploity:
1
BusinessLevel:
0
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Elber Wayber Analog/Digital Audio STL 4.00 Insecure Direct Object Reference Vulnerability
Komentarze:
0
353
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
453
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
Elber ESE DVB-S/S2 Satellite Receiver 1.5.x Insecure Direct Object Reference Vulnerability
Komentarze:
0
344
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
362
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
Elber Reble610 M/ODU XPIC IP-ASI-SDH Microwave Link Insecure Direct Object Reference Vulnerability
Komentarze:
0
344
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
Elber Reble610 M/ODU XPIC IP-ASI-SDH Microwave Link Authentication Bypass Vulnerability
Komentarze:
0
348
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
Elber Cleber/3 Broadcast Multi-Purpose Platform 1.0.0 Insecure Direct Object Reference Vulnerability
Komentarze:
0
343
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
Elber Cleber/3 Broadcast Multi-Purpose Platform 1.0.0 Authentication Bypass Vulnerability
Komentarze:
0
348
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
Elber Signum DVB-S/S2 IRD For Radio Networks 1.999 Insecure Direct Object Reference Vulnerability
Komentarze:
0
344
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
Elber Signum DVB-S/S2 IRD For Radio Networks 1.999 Authentication Bypass Vulnerability
Komentarze:
0
343
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
1 945
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-27686
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ice-wzl
Exploity:
1
BusinessLevel:
0
TP-Link TL-WR740N - Buffer Overflow DOS Exploit
Komentarze:
0
4 744
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Anish Feroz
Exploity:
3
BusinessLevel:
1
XAMPP - Buffer Overflow Exploit
Komentarze:
0
7 123
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Talson
Exploity:
2
BusinessLevel:
0
6 835
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
SCHLIX 2.2.8-1 Denial Of Service Exploit
Komentarze:
0
6 852
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Diyar Saadi
Exploity:
4
BusinessLevel:
0
Elasticsearch - StackOverflow DoS Exploit
Komentarze:
0
6 935
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-31419
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Touhami Kasbaoui
Exploity:
6
BusinessLevel:
2
glibc qsort() Out-Of-Bounds Read / Write Exploit
Komentarze:
0
6 908
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-6246
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Qualys Security Advisory
Exploity:
8
BusinessLevel:
4
glibc syslog() Heap-Based Buffer Overflow Exploit
Komentarze:
0
6 906
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-6246
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Qualys Security Advisory
Exploity:
8
BusinessLevel:
4
Chrome 121 Javascript Fork Malloc Bomb Exploit
Komentarze:
0
7 119
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Georgi Guninski
Exploity:
16
BusinessLevel:
11
EzServer 6.4.017 Denial Of Service Exploit
Komentarze:
0
7 084
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fernando Mengali
Exploity:
26
BusinessLevel:
3
[ shellcode ]
Kategoria Shellcode
W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.
Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Linux/x64 - create a shell with execve() sending argument using XOR (/bin//sh) Shellcode (55 bytes)
Komentarze:
0
9 395
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
0x177git
Exploity:
1
BusinessLevel:
0
10 677
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Senzee
Exploity:
2
BusinessLevel:
0
10 173
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ivan Nikolsky
Exploity:
3
BusinessLevel:
2
10 679
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Senzee
Exploity:
2
BusinessLevel:
0
11 878
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nayani
Exploity:
1
BusinessLevel:
1
11 693
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jeenika Anadani
Exploity:
1
BusinessLevel:
1
Windows/x86 - Create Administrator User / Dynamic PEB & EDT method null-free Shellcode 373 bytes
Komentarze:
0
12 217
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xavi Beltran
Exploity:
7
BusinessLevel:
3
Linux/x86 - Polymorphic linux x86 Shellcode (92 Bytes)
Komentarze:
0
11 498
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Silva
Exploity:
2
BusinessLevel:
1
FlipRotation v1.0 decoder - Shellcode (146 bytes)
Komentarze:
0
11 306
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Silva
Exploity:
2
BusinessLevel:
1
12 955
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bobby Cooke
Exploity:
26
BusinessLevel:
3
Exploity w [ April ]: 91
Krytyczne: 26
Wysokie: 39
Średnie: 25
Niskie: 1
Najlepszy autor miesiąca [ LiquidWorm ]
Exploity: 39367
Badacze: 47502