İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

2011 Hacking Arşiv'i.. //PoisonScorpion

12-11-2011 18:09
#1
PoisonScorpion - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
10/2011
Nereden:
İstanbul
Mesajlar:
1.389
Teşekkür (Etti):
13
Teşekkür (Aldı):
1075
Konular:
431
Ticaret:
(0) %
PoisonScorpion ;

Selamun Aleyküm , kardeşlerim..

Güzel bir derleme yapayım dedim. Arşivinize almayı unutmayın. Güzel bilgiler, dokümanlar, makaleler, açıklar var...


* Joomla 1.6.3 CSRF Exploit > Joomla 1.6.3 CSRF Exploit
* Null Byte Injection in preg_replace() > Haxxor Security: Null Byte Injection in preg_replace()
* Penetration Testing Linux With Brute Forcing Tool > Download: Penetration Testing Linux With Brute Forcing Tool ≈ Packet Storm
* WordPress 3.1.3 SQL Injection Vulnerabilities > WordPress 3.1.3 SQL Injection Vulnerabilities
* OpenSSH 3.5p1 Remote Root Exploit for FreeBSD > OpenSSH 3.5p1 Remote Root Exploit for FreeBSD
* Webcat Multiple Blind SQL Injection Vulnerabilities > Webcat Multiple Blind SQL Injection Vulnerabilities
* Parametre birleştirerek SQL Injection ve ibm Web Application Firewall bypass > Full Disclosure: TWSL2011-006: IBM Web Application Firewall Bypass
* Android sms trojan and malware found in official android market > Security Alert: New Android SMS Trojan -- YZHCSMS -- Found in Official Android Market and Alternative Markets
* Android te penetration test uygulamaları > Android Applications for Penetration Testers » calderonpale.com
* Speeding up Blind SQL Injections using Conditional Errors in MySQL > Haxxor Security: Speeding up Blind SQL Injections using Conditional Errors in MySQL
* Protected Mode Segmentation as a powerful anti-debugging measure > Protected Mode Segmentation as a powerful anti-debugging measure | j00ru//vx tech blog
* Google üzerinden joomla sql yedeklerini bulmak > Un informático en el lado del mal: Los backups de Joomla y las passwords en MD5
* A Simpler Way of Finding 0day (PDF 1.1 MB) > http://m.friendfeed-media.com/3a6866...c0fc6f1ac385b3
* How to use Google for Hacking > How to use Google for Hacking. | Arrow Webzine
* WeBid 1.0.2 presistent XSS via SQL Injection > WeBid 1.0.2 persistent XSS via SQL Injection
* Catalog Builder - Ecommerce Software - Blind SQL Injection > Catalog Builder - Ecommerce Software - Blind SQL Injection
* Blind SQL Injection with Regular Expressions Attack (PDF 222 KB) > http://m.friendfeed-media.com/c8c216...2e4d74b04ff567
* CubeCart 2.0.7 Multiple Vulnerabilities > CubeCart 2.0.7 Multiple Vulnerabilities
* The Underground in 2011 (PDF 542 KB) > http://m.friendfeed-media.com/a4bf83...ded5a7416d63fa
* Attacking with HTML5 (PDF 757 KB) > http://m.friendfeed-media.com/228a3f...3465b0e83203c6
* Attacks to SAP Web Applications (PDF 676 KB) > http://m.friendfeed-media.com/10d56f...dac982ee3502dd
* Linux exploit development part 3 (rev 2) - Real app demo (PDF 304 KB) > http://m.friendfeed-media.com/351aa4...d01cec4891e8f1
* Linux Exploit Development Pt 2 (rev 2) - Real App Demo (part 2) (PDF 572 KB) > http://m.friendfeed-media.com/8a8172...d8d0a47617cf1d
* Linux exploit development part 3 - ret2libc (PDF 552 KB) > http://m.friendfeed-media.com/036c07...f9ae37eb97d72b
* Time-Based Blind SQL Injection using Heavy Queries (PDF 596 KB) > http://m.friendfeed-media.com/9240ff...95f1c75b602fdf
* Guide Book on Cross Site Scripting > Vulnerability analysis, Security Papers, Exploit Tutorials
* Linux Exploit Writing Part 2 > http://www.exploit-db.com/download_pdf/17049
* Linux exploit development part 1 - Stack overflow > http://bit.ly/if25lG
* Linux Kernel <= 2.6.37 Local Kernel Denial of Service > Linux Kernel <= 2.6.37 Local Kernel Denial of Service
* CehTurkiye.com > Ozan UÇAR || Network Forensics Tools > http://www.bga.com.tr/calismalar/packet-o-matic.pdf
* Sun Microsystems SunScreen Firewall Root Exploit > Sun Microsystems SunScreen Firewall Root Exploit
* WMITools ActiveX Remote Command Execution Exploit -0day- > WMITools ActiveX Remote Command Execution Exploit 0day
* Internet Explorer 8 CSS Parser Exploit > Internet Explorer 8 CSS Parser Exploit

//PoisonScorpion


12-11-2011 18:22
#2
qadiir - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
02/2011
Mesajlar:
212
Teşekkür (Etti):
16
Teşekkür (Aldı):
40
Konular:
9
Ticaret:
(0) %
Teşekkürler güzel olmuş arşive bi kaçını indirelim
12-11-2011 18:28
#3
Üyelik tarihi:
11/2011
Nereden:
Trabzon
Mesajlar:
17
Teşekkür (Etti):
1
Teşekkür (Aldı):
0
Konular:
1
Ticaret:
(0) %
yeniler için guzel bılgıler
Kullanıcı İmzası
Türkiye Cumhuriyeti İlelebet Payidar Kalacaktır!...TrabzonluHacqer
12-11-2011 18:33
#4
PoisonScorpion - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
10/2011
Nereden:
İstanbul
Mesajlar:
1.389
Teşekkür (Etti):
13
Teşekkür (Aldı):
1075
Konular:
431
Ticaret:
(0) %
PoisonScorpion ;

TrabzonluHacqer : ''Yeniler bu dökümanlarla başlıyorsa , büyük bir gelişme katetmişiz..''

Qadiir : ''Evet arşiv'in için yararlı bilgiler..''

Yorumlarınız ve Teşekkürleriniz , için ben teşekkür ederim..

//PoisonScorpion

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı