• 恶意软件分析工具

    能够有效的监控主机网络行为、文件行为、注册表行为;恶意软件的分析专家,病毒木马的终结者。

    0
    107
    2.04MB
    2014-03-05
    13
  • ico提取工具

    能够有效提取ico图标,包括windows操作系统的dll数据文件\exe文件

    0
    54
    34KB
    2014-03-05
    0
  • 捕获键盘消息(Source Code)

    捕获键盘消息。 采用hook钩子原理获取键盘消息,主要分成keyhook部分和launchDLL部分。供大家学习

    0
    55
    289KB
    2013-05-07
    0
  • 自学JAVA速易通(PDF)

    java入门的不错教材,详细介绍了java必备知识,包括jdk安装都有介绍

    4
    47
    6.17MB
    2013-05-07
    0
  • msvctl_0.3.zip

    在windows 操作系统内网渗透的过程中,我们经常会碰上许多问题。 其中关于HASH这一块就比较多的问题,列如我们能够用常用的gsechash、gethashes等工具抓到windows的HASH散列值的话。也经常会有破解不了。 原因有二: 一、你的彩虹表字典进行暴力破解时字典内容不够强大;现如今网上流传的是120G的彩虹表,可供破解14位以内大部分密码HASH散列值。 二、你所抓取的HASH散列原本就是错误的。 在碰到这种情况下,我们往往会想到的就是HASH注入攻击。 HASH注入攻击是有很大的局限性的。 一,拥有一台能够与你所攻击的机器进行网络共享的前提; 二,必须拥有被攻击机器中用户的HASH散列值,如果你所拥有的机器上有一个帐户与被攻击帐号名密码是一样的情况下,可以尝试利用获取HASH散列的工具读取你本地HASH然后再进行攻击。 三,必须拥有CMD交互式权限。因为进行HASH注入攻击的过程中会开启一个新的CMD SHELL。 我自已所架的模拟环境中测试过,在满足上面三个条情的情况下面才能够进行HASH注入攻击。 如果我们仅仅的是拥有一个以system权限值行的mssql进行内网渗透的话,完全没办法利用hash攻击;或者是我们用windows RPC溢出所获取的CMDSHELL进行HASH注入攻击也是不能够成功的。 其实,HASH注入攻击是非常简单的;我们只须要利用msvctl就能够开启新的继续权限的CMD SHELL进行攻击。

    5
    84
    71KB
    2013-05-07
    0
  • MD5资源查看器

    MD5校验工具是一款小巧的校验工具。支持MD5查询、SHA1查询、CRC32查询校验,并且支持显示文件版本、时间参数。

    0
    83
    287KB
    2013-05-07
    0
  • MD5change修改器

    MD5可以为任何文件(不管其大小、格式、数量)产生一个同样独一无二的"数字指纹",如果任何人对文件做了任何改动,其MD5值也就是对应的"数字指纹"都会发生变化。可以通过修改软件的MD5值,躲避杀软的监控.

    5
    249
    451KB
    2013-05-07
    20
关注 私信
上传资源赚积分or赚钱