| 
Название / размер | 
 | 
Краткое описание | 
| 
/root | 
 | 
Перейти к началу | 
| 
dumpvmem.c (3,5 K) | 
 | 
Windows NT, SP4 and below, the logged in users password in plaintext is visable if logged in as administrator | 
| 
RFPoison.zip (8 K) | 
 | 
Exploit for the new NT remote DOS | 
| 
msadc2.pl (17,3 K) | 
 | 
MSADC/RDS експлоит версия №2 (для использования особых мозгов не требуется) | 
| 
realown.asm (13 K) | 
 | 
АСМ исходник RealServer buffer overflow | 
| 
spoolsploit.zip (46 K) | 
 | 
Windows NT Spoolss.exe exploit. Local administrator access | 
| 
wftpdexp.tgz (3,9 K) | 
 | 
Working WFTPD 2.34 exploit for WIN NT 4.0 [SP3-4], Windows 95, and Windows 98 | 
| 
showfile.c (4,3 K) | 
 | 
Данная програмка прочитает любой файл если есть SHOWCODE.ASP | 
| 
Abaddon.zip (127 K) | 
 | 
Просто запустите её на НТ машине и она даст вам любые права;) (по крайне мере так пишет автор) | 
| 
dcom_exploit.txt (3 K) | 
 | 
Exploiting DCOM to gain Administrative rights on Windows NT 4 | 
| 
ftpd_win9xNT (4 K) | 
 | 
FTP Serv-U Version 2.5 Exploit for Windows | 
| 
realown.exe (16 K) | 
 | 
A buffer overflow on the Windows NT RealServer administrator port | 
| 
vwxploit.zip (5,8 K) | 
 | 
NT binary and asm source code to Interscan VirusWall 3.23/3.3 remote exploit | 
| 
DoS_frontpage.pl (1 K) | 
 | 
Perl exploit code to crash Front Page remotely | 
| 
dieserv.zip (2 K) | 
 | exploit for Soft Serv-U 2.5a | 
| 
sqldos.c (1 K) | 
 | 
Microsoft SQL Server 7.0 NULL Data DoS Vulnerability | 
| 
iishack.exe (3,5 K) | 
 | Известный iishack | 
| 
eEye.iis4.zip (73 K) | 
 | 
Известный iishack. Includes: retina.vs.iis4-round2.txt, retina.vs.iis4-round2-the.brain.txt, retina.vs.iis4-round2-the.exploit.txt, brain.ini, iishack.asm, iishack.exe, ncx.exe, ncx99.exe | 
| 
RDSExploit.zip (420 K) | 
 | RDS експлоит (exec) плюс исходник на DELHI |