일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- decrypt
- XSS
- ssrf
- 채팅환전사기
- 모의해킹
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- speed-measure-webpack-plugin
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- encrypt
- NUGU
- Craco
- hash
- sha256
- react
- CryptoJS
- md5
- 스캠
- Malware Sample
- open redirect
- 많다..
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- esbuild
- 사진도용
- 취약점
- shell_gpt
- 변태는
- self-signed
- https
- 로맨스스캠
- aes
- Today
- Total
목록Repository (208)
annyoung
맥북 시스템 로그 및 사파리 로그 등을 지워주는 클리너 앱입니다. 용량이 큰 관계로 분할압축 하였습니다.
Colored By Color Scripter™123456789kssn = raw_input("주민등록번호 : ")logic = [2,3,4,5,6,7,8,9,2,3,4,5]number = 0for i in range(0, len(logic)): number += int(kssn[i]) * int(logic[i])if 11-(number%11) == int(kssn[12]): print "이 주민등록번호는 유효한 주민등록번호 입니다."else: print "이 주민등록번호는 유효하지 않은 주민등록번호 입니다."
Metasploit을 커스텀 마이징을 하는 방법은 대략 세 가지로 나눌 수 있습니다.1. exploit-db.com에서 구하는 방법2. https://github.com/rapid7/metasploit-framework에서 구하는 방법3. 자신이 직접 exploit code를 만들어 업데이트 시키는 방법 저는 github에 올라와 있는 wireshark_mpeg_overflow를 Metasploit에 추가하려 합니다. exploit code는 BTR5 R3 기준으로 /opt/metasploit/msf3/modules/exploits/에 있습니다. exploit code를 분류하여 mv해주시면 됩니다. 예를 들자면, windows에 관련된 exploit이라면 windows 디렉토리로 이동하여 2차분류를 해..
스크립트Loop, *.*,1,1{if A_LoopFileName != A_ScriptNameOutPutVar .= A_index . ". " . A_LoopFileName . "`n"}ClipBoard := OutPutVarTooltip, Done :D`nif you want use`, paste itSleep, 2000Tooltip 현재 디렉토리에 있는 파일들을 구한뒤 클립보드에 넣는 스크립트입니다. 디버깅 결과 1. a.ahk2. a.bmp3. a.jpg4. a.png5. a.txt6. a.xlsx; 위에 있는 내용이 클립보드에 복사되어 집니다.
안드로이드 디컴파일을 할때 사용하는 툴입니다.# dex2jar.bat *.dex
ex) 127.0.0.1/md5.php?str=abc
분석 결과 CK VIP Exploit 난독화 해제 및 바이너리를 분석하여 정리한 pdf입니다.분석에 사용된 Exploit 파일들은 http://nopsled.tistory.com/30에서 다운로드가 가능합니다. 악성코드 치료 해당 악성코드는 rootkit이라 icesword.exe를 이용하여 치료하여야 합니다.
Colored By Color Scripter™1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071import httplib, datetime, sys def checkVuln(target, port): try: conn = httplib.HTTPConnection(target, port) # Checking Microsfot IIS/6.0 Dav vulnerability conn.request('OPTIONS', '/') response = conn.getresponse() data = response.getheader..