[ 承認 ] [ 登録 ] [ アカウントの復元 ]
お問い合わせ
次の方法でご連絡することができます:
0day.today  Inj3ct0rエクスプロイト市場とエクスプロイトの危険は,データベースを利用します

 どのように悪用する購入しますか?必要な購入には二つの方法が利用しています。通貨,我々は受け入れること。

  1. 悪用の匿名買い 登録せずに悪用購入する方法です。あなたが直接,匿名それを購入し,メールに悪用れます。
  2. 別の エクスプロイトを購入する方法がなることです 0day.today ユーザー, もらいます 0day.today ゴールド そして,必要な購入私達のデータベースで利用します.
               
我々は,通貨を受け入れます : [コンタクト管理より多くを見つけるために ]

  0day.today ゴールドとは何ですか?どの0day.today ゴールドを購入しますか?どの0day.today ゴールドを獲得するには?

  • 0day.today ゴールド 0day.today プロジェクトの通貨です。それは等,サービスのために払ってエクスプロイトを購入,お金を稼ぐために使用されます
  • あなたはできます金を買います: ゴールドに交換お金
  • あなたはできます 金を稼ぎます: など,ひび割れハッシュの手伝い,エクスプロイトを販売
               
我々は,通貨を受け入れます : [コンタクト管理より多くを見つけるために ]

  どのように攻撃を販売するには? 0day.today 金を稼ぎます。

  1. エクスプロイトを販売します オン 0day.today データベースを利用します ユーザーを登録する必要があります。あなたはできますログイン または 登録
  2. 必要があります 新しいユニークな脆弱性を見つけます またはエクスプロイトの危険を利用します。ビデオ,スクリーンショット,その他の有用な情報を承認行い,説明を作成します。
  3. それを公開 当社のデータベースサイトで,0day.today 管理によってそれをcheking待ちます。そして,顧客のために待機してお金を稼ぎます!
  4. あなたがすることもできます それは,より人気があります とともに ハイライトサービス.
  5. 後に あなたが稼ぎます0day.today Gold なたはできます システムからそれを取得 決済システムに,あなたが使用すること。
検索:              Extended search

[ remote exploits ]

リモートの攻撃や脆弱性のカテゴリ


リモートは、ネットワークを介して作品を悪用し、脆弱なシステムへの前のアクセスせずにセキュリティの脆弱性を悪用します。
-::時代
-::説明
-::タイプ
-::ヒット
-::リスク
-::金
-::著者
unsorted
3 319
セキュリティリスクは,被保険者
R
D
ダウンロード
-
まだ検証
フリー
あなたは,これは自由のために悪用開くことができます
Makowski
エクスプロイト:
1
ビジネスレベル:
7

[ web applications ]

Webアプリケーション(Webアプリケーション)の悪用と脆弱性のカテゴリ


このカテゴリには、WebプロジェクトとWebアプリケーションで発見された脆弱性、といっぱいです。
-::時代
-::説明
-::タイプ
-::ヒット
-::リスク
-::金
-::著者
unsorted
2 977
セキュリティリスクは,被保険者
R
D
ダウンロード
-
まだ検証
フリー
あなたは,これは自由のために悪用開くことができます
Palyo34
エクスプロイト:
8
ビジネスレベル:
8
unsorted
3 296
セキュリティリスクは,被保険者
R
D
ダウンロード
-
まだ検証
フリー
あなたは,これは自由のために悪用開くことができます
kaMtiEz
エクスプロイト:
55
ビジネスレベル:
10
unsorted
5 134
セキュリティリスクは,被保険者
R
D
ダウンロード
-
まだ検証
フリー
あなたは,これは自由のために悪用開くことができます
0day Today Team
エクスプロイト:
293
ビジネスレベル:
31

[ dos / poc ]

DOSの悪用と脆弱性のカテゴリ


のPoCのDoS(サービス拒否活用) それは、サービスの脆弱性の影響を受けるサーバやソフトウェア拒否に抵抗性を確認するためのリモート手順を利用します。 これらの攻撃の目的は、サーバーや抵抗のためのソフトウェアをチェックすることです。

のPoC(概念実証エクスプロイト) のみ実行されるコンピュータまたはネットワークに対する攻撃は、それを行うことができることを証明します。 これは、一般に、任意の害を引き起こすが、ハッカーがソフトウェアまたはおそらくハードウェアの脆弱性を利用する方法を示していません。
-::時代
-::説明
-::タイプ
-::ヒット
-::リスク
-::金
-::著者
unsorted
5 057
セキュリティリスクは,被保険者
R
D
ダウンロード
-
まだ検証
フリー
あなたは,これは自由のために悪用開くことができます
0day Today Team
エクスプロイト:
293
ビジネスレベル:
31
unsorted
3 902
セキュリティリスクは,被保険者
R
D
ダウンロード
-
まだ検証
フリー
あなたは,これは自由のために悪用開くことができます
Blade
エクスプロイト:
3
ビジネスレベル:
7

[ shellcode ]

シェルコードカテゴリ


コンピュータセキュリティでは、シェルコードは、ソフトウェアの脆弱性の悪用でペイロードとして使用されるコードの小片です。 それは、通常、攻撃者が侵入したマシンを制御することができ、そこからコマンドシェルを起動しますが、同様のタスクを実行するコードのどの部分がシェルコードと呼ばれることができるので、それはシェルコードと呼ばれています。 ペイロードの機能は、単にシェルを産卵に限定されるものではないので、いくつかの名前のシェルコードが不十分であることを示唆しています。 シェルコードは、一般にマシンコードで記述されています。
ログイン の分類:
エクスプロイトを分類する方法はいくつかあります。最も一般的なのはインクルードが接点脆弱なソフトウェアを利用する方法によるものです。 リモートは、ネットワークを介して作品を悪用し、脆弱なシステムへの前のアクセスせずにセキュリティの脆弱性を悪用します。 悪用ローカルは、脆弱なシステムに前のアクセスを必要とし、通常はシステム管理者によって付与されたものを超えて利用する実行者の権限を増大させます。 クライアントアプリケーションに対するエクスプロイトはまた、通常、クライアント·アプリケーションでアクセスした場合悪用送信修正されたサーバーで構成される、存在しています。 クライアントアプリケーションに対するエクスプロイトは、ユーザとの何らかの相互作用を必要とする場合があり、したがって、ソーシャルエンジニアリング方法と組み合わせて使用​​することができます。 別の分類は、脆弱なシステムに対して行動することです。不正なデータアクセス、任意のコードの実行、およびサービス拒否がその例です。 多くの攻撃は、コンピュータ·システムにスーパーユーザレベルのアクセスを提供するように設計されています。 しかし、最初に、いくつかの攻撃を使用する低レベルのアクセスを得るために、その後、一方がルートに到達するまで繰り返し権限を昇格することも可能です。 通常、単一のは、特定のソフトウェアの脆弱性を利用することができます悪用します。 悪用が公開されると多くの場合、この脆弱性は、パッチを介して固定し、インクルードは、ソフトウェアの新しいバージョンが利用可能になるまで、時代遅れになる悪用されています いずれかのタイプをシェルコード。
-::時代
-::説明
-::タイプ
-::ヒット
-::リスク
-::金
-::著者
4 087
セキュリティリスクは,被保険者
R
D
ダウンロード
-
まだ検証
フリー
あなたは,これは自由のために悪用開くことができます
Hazem mofeed
エクスプロイト:
3
ビジネスレベル:
7