buscar libros
libros
Donar
Iniciar sesión
Iniciar sesión
los usuarios autorizados tienen acceso a:
recomendaciones personales
Bot de Telegram
historial de descargas
enviar a correo electrónico o Kindle
gestión de listas de libros
guardar en favoritos
Personal
Solicitudes de libros
Estudio
Z-Recommend
Listas de libros
Más populares
Categorías
Participación
Donar
Cargas
Litera Library
Donar libros en papel
Agregar libros en papel
Search paper books
Mi LITERA Point
Búsqueda de palabras clave
Main
Búsqueda de palabras clave
search
1
EXP-301 : Windows User Mode Exploit Development [OSED] 2022
offensive security
exploit
listing
eax
stack
function
buf
security
exp
offensive
figure
reserved
v1.0
pack
memory
buffer
ecx
shellcode
esp
fastbackserver
edx
ebp
offset
dword
eip
ebx
push
instruction
execution
exercises
shown
event
windbg
memcpy
bytes
mov
module
0x100
001b
003b
efl
iopl
reverse
arguments
microsoft
aslr
server
previous
exception
pointer
dep
Año:
2022
Idioma:
english
Archivo:
PDF, 97.11 MB
Sus etiquetas:
5.0
/
5.0
english, 2022
2
Offensive Security - BackTrack to the Max Cracking the Perimeter V
Offensive Security
reserved
aharoni
blackhat
vegas
x4f
x41
shellcode
x49
x42
x4e
buffer
x43
x4b
x50
x4d
x4a
x55
x45
x46
bytes
x4c
x48
x30
execution
x32
eax
x31
x58
server
x47
x44
x35
exploit
x6b
egghunter
x38
x6f
shell
x2d
x5a
byte
mysql
x56
crash
php
x90
myfile
fuzzing
original
spike
Año:
2008
Idioma:
english
Archivo:
PDF, 7.24 MB
Sus etiquetas:
5.0
/
5.0
english, 2008
3
BackTrack to the Max: Cracking the Perimeter
Offensive Security
Mati Aharoni
reserved
aharoni
blackhat
vegas
x4f
x41
shellcode
x49
x42
x4e
buffer
x43
x4b
x50
x4d
x4a
x55
x45
x46
bytes
x4c
x48
x30
execution
x32
eax
x31
x58
server
x47
x44
x35
exploit
x6b
egghunter
x38
x6f
shell
x2d
x5a
byte
mysql
x56
crash
php
x90
myfile
fuzzing
original
spike
Idioma:
english
Archivo:
PDF, 7.24 MB
Sus etiquetas:
0
/
4.0
english
4
BackTrackToTheMaxCrackingThePerimeter
Offensive Security
Mati Aharoni
reserved
aharoni
blackhat
vegas
x4f
x41
shellcode
x49
x42
x4e
buffer
x43
x4b
x50
x4d
x4a
x55
x45
x46
bytes
x4c
x48
x30
execution
x32
eax
x31
x58
server
x47
x44
x35
exploit
x6b
egghunter
x38
x6f
shell
x2d
x5a
byte
mysql
x56
crash
php
x90
myfile
fuzzing
original
spike
Archivo:
PDF, 3.50 MB
Sus etiquetas:
0
/
0
5
Launching Exploits ONE SMALL VULNERABILITY FOR A COMPANY, ONE GIANT HEAP FOR PORT BIND
Independently published
Richard Medlin
,
Vishal Belbase
,
Frederico Ferreira
,
Mossaraf Kha
,
Ambadi MP
,
LaShanda Edwards
,
,
Megan Blackwell
,
Kevin Hermosa
,
Carlyle Collins
,
Jeremy Martin
command
network
scan
nmap
buffer
security
port
script
server
linux
systems
install
users
malware
target
virus
python
exploit
vulnerability
download
password
privilege
vulnerabilities
packet
openvas
ics
boofuzz
figure
gmon
operating
steganography
escalation
attackers
immunity
execute
version
hunter
overflow
commands
attacks
sudo
path
tcp
bytes
debugger
malicious
shell
scanning
vulnserver
passwords
Año:
2020
Idioma:
english
Archivo:
PDF, 21.05 MB
Sus etiquetas:
0
/
5.0
english, 2020
1
Sigue
este link
o encuentra al bot "@BotFather" en Telegram
2
Envía el comando /newbot
3
Indica un nombre para tu bot
4
Indica un nombre de usuario para el bot
5
Copia el último mensaje de BotFather e insértalo aquí
×
×