0day.today - Il più grande database di exploit nel mondo.
Cose che dovresti sapere du questo:
Utilizziamo un dominio principale DOMAIN_LINK
Se vuoi acquistare l'exploit o ottenerlo, devi comprare i Gold. Non vogliamo che utilizzi i tool di hacking per atttività illecite sul nostro sito web, quindi ogni azione può avere effetti illegali su utenti e sul nostro sito web verrai bannato. ed il tuo account con i tuoi dati verranno distrutti.
L'amministrazione del sito usa contatti ufficiali. Attenzione agli istruttori!
Utilizziamo un dominio principale DOMAIN_LINK
Se vuoi acquistare l'exploit o ottenerlo, devi comprare i Gold. Non vogliamo che utilizzi i tool di hacking per atttività illecite sul nostro sito web, quindi ogni azione può avere effetti illegali su utenti e sul nostro sito web verrai bannato. ed il tuo account con i tuoi dati verranno distrutti.
L'amministrazione del sito usa contatti ufficiali. Attenzione agli istruttori!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Leggere il [ accordo ]
- Leggere il [ Submit ] regole
- Visita il [ faq ] page
- [ Registrati ] profilo
- ottieni [ Oro ]
- Se vuoi [ vendere ]
- Se vuoi [ comprare ]
- se hai perso [ Account ]
- Qualsiasi domanda [ [email protected] ]
- Autorizzazione della Pagina
- Registrazione della pagina
- Ripristina l'account della pagina
- FAQ pagina
- Pagina dei contatti
- Regole di pubblicazione
- Pagina degli accordi
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ci puoi contattare tramite:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
[ remote exploits ]
Remote exploits and vulnerabilities category
A "remote exploit" works over a network and exploits the security vulnerability without any prior access to the vulnerable system.
-::DATE
-::DESCRIPTION
-::TYPE
-::HITS
-::RISK
-::GOLD
-::AUTHOR
Samsung Internet Browser - SOP Bypass Exploit
Commenti:
0
9 716
Security Risk High
D
Download
V
Contains video proof
Verified by
FREE
You can open this exploit for free
Dhiraj Mishra
Exploits:
27
BusinessLevel:
5
[ local exploits ]
Local exploits and vulnerabilities category
A "local exploit" requires prior access to the vulnerable system and usually increases the privileges of the person running the exploit past those granted by the system administrator. Exploits against client applications also exist, usually consisting of modified servers that send an exploit if accessed with client application.
-::DATE
-::DESCRIPTION
-::TYPE
-::HITS
-::RISK
-::GOLD
-::AUTHOR
Tor - Linux Sandbox Breakout via X11 Exploit
Commenti:
0
5 781
Security Risk High
D
Download
-
Verified by
FREE
You can open this exploit for free
Google Security
Exploits:
1
BusinessLevel:
3
5 362
Security Risk High
D
Download
C
CVE-2017-14075
Verified by
FREE
You can open this exploit for free
mr_me
Exploits:
109
BusinessLevel:
13
5 432
Security Risk High
D
Download
C
CVE-2017-14153
Verified by
FREE
You can open this exploit for free
mr_me
Exploits:
109
BusinessLevel:
13
[ web applications ]
Webapplication (webapps) exploits and vulnerabilities category
This category is full with vulnerabilities, which was found in web projects and web applications.
-::DATE
-::DESCRIPTION
-::TYPE
-::HITS
-::RISK
-::GOLD
-::AUTHOR
3 165
Security Risk High
D
Download
-
Verified by
FREE
You can open this exploit for free
Ihsan Sencan
Exploits:
899
BusinessLevel:
49
Pay Banner Text Link Ad 1.0.6.1 - Cross-Site Request Forgery (Update Admin) Vulnerability
Commenti:
0
2 966
Security Risk Low
D
Download
-
Verified by
FREE
You can open this exploit for free
Ihsan Sencan
Exploits:
899
BusinessLevel:
49
3 294
Security Risk Low
D
Download
-
Verified by
FREE
You can open this exploit for free
Ihsan Sencan
Exploits:
899
BusinessLevel:
49