MS Internet Explorer 7 Memory Corruption PoC (MS09-002)
早上刚起床,看到我二姐正在吃早饭,于是乎上去在其后背猛拍一掌,并随口说了句:“我把我的二十年功力都传给你了...”
二姐:“那你以后就打不过我了..”
我楞了一下,一时没反应过来,遂问:“为什么?”
二姐:“.......”
我:“.........”
随后反应过来了,恍然大悟...狂笑········
二姐:“那你以后就打不过我了..”
我楞了一下,一时没反应过来,遂问:“为什么?”
二姐:“.......”
我:“.........”
随后反应过来了,恍然大悟...狂笑········
来源:往事如风
安装程序名:2009_02_11_01_webvulnscan6.exe
下载地址:http://www.namipan.com/d/2009_02_11_01_webvulnscan6.exe/5f4dcd983232913075c1bdbcff8abf508562116190c0db00
安装程序名:2009_02_11_01_webvulnscan6.exe
下载地址:http://www.namipan.com/d/2009_02_11_01_webvulnscan6.exe/5f4dcd983232913075c1bdbcff8abf508562116190c0db00
作者:xi4oyu
回家上不了网,看了看python核心编程,发现个有趣的利用python小技巧,不敢藏私,拿出来给各位淫人分享。
不管是偷也好,抢也罢,弄到一个普通用户的账户shell
回家上不了网,看了看python核心编程,发现个有趣的利用python小技巧,不敢藏私,拿出来给各位淫人分享。
不管是偷也好,抢也罢,弄到一个普通用户的账户shell
2009年2月8日晚,一名网友在国内最大的个人站长交流论坛—落伍者站长论坛 站长资源版发布一款声称能查询任意QQ的好友列表,并发布了该论坛站长:拒绝游泳的鱼的QQ好友列表。随即引来鲜花评价和站长们的跟帖。更有人编写网页查询版发了出来,到凌晨0:00点,站长们相继发现查询QQ数明显减少,该事件才至此告一段落。
今天整理自己的域名,发现还有 2 个空闲的域名没有用上,暂时也想不到做什么,就先解析到 Blog 吧···嘿嘿···域名为:
http://www.uosec.com 和 http://www.venustech.org (启明星辰山寨版),至次您可以通过如下域名访问本 Blog ,
http://www.uosec.com 和 http://www.venustech.org (启明星辰山寨版),至次您可以通过如下域名访问本 Blog ,
PS:各位宅男非常值得一看啊,看完后收益良多····强烈推荐···要耐心看完····
路漫漫,顶级宅男多年相亲经验总结
在校期间到如今,陆陆续续相亲十余女子。个中滋味,五味杂陈,今天开个帖子也谈谈感受,总结总结经验。如果能与正在相亲路上的朋友引起一些共鸣,谈讨探讨,也未尝不是一件乐事。
路漫漫,顶级宅男多年相亲经验总结
在校期间到如今,陆陆续续相亲十余女子。个中滋味,五味杂陈,今天开个帖子也谈谈感受,总结总结经验。如果能与正在相亲路上的朋友引起一些共鸣,谈讨探讨,也未尝不是一件乐事。
一个企业如果需要建立信息安全体系架构,一般的流程如下:
1、分析企业的信息安全目标,即企业在未来的3-5年的安全目标是什么?在信息安全方面达到什么样的程度?
2、有了安全目标之后,下一步我们要做的就是分析企业目前的安全现状,此阶段一般通过风险评估等方式来实现,可选的方式有风险评估、安全审计、渗透测试等。
1、分析企业的信息安全目标,即企业在未来的3-5年的安全目标是什么?在信息安全方面达到什么样的程度?
2、有了安全目标之后,下一步我们要做的就是分析企业目前的安全现状,此阶段一般通过风险评估等方式来实现,可选的方式有风险评估、安全审计、渗透测试等。
GPU运算之高速破解WPA-PSK密码
冷漠注:GPU 可以导入 类似于 TcpDump 、PSRR 等日志,然后进行破解····或者通过导入 WPA-PSK 的 Hash 来破解无线的密码·如下图:
冷漠注:GPU 可以导入 类似于 TcpDump 、PSRR 等日志,然后进行破解····或者通过导入 WPA-PSK 的 Hash 来破解无线的密码·如下图: