![]() |
![]() |
Наш Jabber-сервер расположен по адресу fuckav.in. Добро пожаловать!!! |
|
Зона анализа софта Раздел для анализа подозрительного софта |
Для того, чтобы ответить в теме, необходимо зарегистрироваться. |
|
Опции темы | Опции просмотра |
![]() |
#1 |
|
![]()
Думаю все слышали про уязвимость Heartbleed
Однако, не смотря на это, в сети ещё полным полно уязвимых сайтов. Я предлагаю в этой теме обменяться найденными expliot`ами для осуществления атаки. Проверить сайт на уязвимость можно [Ссылки могут видеть только зарегистрированные пользователи.] Я нашёл лишь [Ссылки могут видеть только зарегистрированные пользователи.] , но у меня отказывается работать(
__________________ Умнее меня? Посмотри на мой ник! |
![]() |
![]() |
#2 | |
Администратор
Последняя активность:
1 день назад Регистрация: 16.02.2011
Сообщений: 1,732
Поблагодарили всего: 1,424
за это сообщение: 3 |
![]() Heartbeat Mass Scanner. Можно списки доменов чекать. Скрипт на питоне. Устанавливать питон так: sudo apt-get install python Скачать: [Ссылки могут видеть только зарегистрированные пользователи.]
__________________ "Водка взяла верх над ним." © gerry Мануал на тему: "Как получить пароль к криптору?" Обязательно к прочтению всем новичкам. Программы и сервисы, помогающие получить пароль к крипторам. Если кто-то решил пофлудить, предлагаю сначала ознакомиться с нашим банлистом. /banlist.php Халявный сканер файлов на детект (35 антивирусов). Крипторы Онлайн проверка на вирусы бесплатно. http://scanner.fuckav.ru/ Флуд, набивание постов, слив на вирустотал - бан.
|
|
![]() |
|
![]() |
#3 | |
Администратор
Последняя активность:
1 день назад Регистрация: 16.02.2011
Сообщений: 1,732
Поблагодарили всего: 1,424
за это сообщение: 1 |
![]()
[Ссылки могут видеть только зарегистрированные пользователи.]
Код:
poct@poct-VirtualBox ~ $ python fox_heartbleedtest.py Usage: fox_heartbleedtest.py server [options] Test for SSL heartbeat vulnerability (CVE-2014-0160) Options: -h, --help show this help message and exit -p PORT, --port=PORT TCP port to test (default: 443) poct@poct-VirtualBox ~ $ python fox_heartbleedtest.py fuckav.ru fuckav.ru|NOT VULNERABLE poct@poct-VirtualBox ~ $ python fox_heartbleedtest.py fuckav.ru -p 443 fuckav.ru|NOT VULNERABLE
__________________ "Водка взяла верх над ним." © gerry Мануал на тему: "Как получить пароль к криптору?" Обязательно к прочтению всем новичкам. Программы и сервисы, помогающие получить пароль к крипторам. Если кто-то решил пофлудить, предлагаю сначала ознакомиться с нашим банлистом. /banlist.php Халявный сканер файлов на детект (35 антивирусов). Крипторы Онлайн проверка на вирусы бесплатно. http://scanner.fuckav.ru/ Флуд, набивание постов, слив на вирустотал - бан.
|
|
![]() |
|
![]() |
#4 |
|
![]()
line 32 print each_item ^SyntaxError: invalid syntaxОднако print('Hello world!') робит.... Что я дела не так? (win 8, 32 bit если os принципиальна, то можно попробовать и на linux...p.s. Редактор только у меня тупит?
__________________ Умнее меня? Посмотри на мой ник! |
![]() |
![]() |
#6 | |
Windows v.1.01
Последняя активность:
31-05-2014 Регистрация: 12.05.2014
Сообщений: 1
Поблагодарили всего: 0
за это сообщение: 0 |
![]()
помогите пожалуйста разобраться в этой уязвимости Heartbleed или киньте ссылку
|
|
![]() |
![]() |
#7 | |
|
![]() Цитата:
![]() |
|
![]() |
![]() |
#8 | |
Windows v.3.0
Последняя активность:
2 дн. назад Регистрация: 20.03.2011
Сообщений: 48
Поблагодарили всего: 45
за это сообщение: 0 |
![]()
[Ссылки могут видеть только зарегистрированные пользователи.] Вот почитай, очень доходчиво написано.
|
|
![]() |
Для того, чтобы ответить в теме, необходимо зарегистрироваться. |
Метки |
exploit, fox_heartbleedt, fuckav, option, poct, poct-virtualbox, port, print, python, test, vulnerable, уязвимость |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
Опции темы | |
Опции просмотра | |
|
|
![]() |
||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
G-Bot Reload 2014 | WestSide | Куплю/Продам | 32 | 21-04-2014 19:08 |
2014 crypter !! | fullhack | Крипторы | 0 | 01-01-2014 15:35 |
exploit, excel | assss | Помощь | 0 | 29-05-2012 21:11 |
Exploit 0day | maulo | Помощь | 2 | 06-12-2010 14:07 |
![]() |
![]() |