Separate names with a comma.
http://sniffer.xaknet.ru/
LM-hash: B398D08D657087C520F37728AE9CC1FA (???????8W) NT-hash: A53F4132C0C3A9D05653EF7C8E8DC74B
findjmp2.exe kernel32.dll esp ПС: утилита входит в состав MSF eXploit Builder.
OpenBSD Blowfish Признак: начинается с $2a$ Пример: //добавлено в faq
John the Ripper.
OpenBSD Blowfish root:$2a$08$Rr9IjcHh5gla7O5BrxrigOxqTu6Ss.8rxZJHkArVCFjIpf1nu9HTS
am:$apr1$1G8I4/..$FpGk.AZZM.rHMVf2H25jN. pokrov:$apr1$16nmM/..$bx636Mf9vMNUE8Yjy4tod1 gbh5XqB7GyTaI
Из файла .htpasswd de7ign:$apr1$my2.....$nSMRhO6u9HPRlhnT9RUva0 convex:$apr1$aN3.....$pkoAjUuonHbOTuYafIdlY0 bart:gbh5XqB7GyTaI...
Щас всё и вся с Питоном скрещивают. Было б неплохо, если nmap поддерживал скрипты на Python. =)
Автор, дай линк на сканнер :) на ndcoders.ru не заходит.
Код на Пёрле: my $per = pack('V', 0x71AB9372); Как сделать аналогично на Питоне?
http://www.darkc0de.com/ Скрипты на Питоне: Scanners, Encryption, Miscellaneous, Brute Force, IRC BOTS, Others, Exploits
Чем свой собственный Socks хуже платной связки VPN + Socks?
В index.php будет редирект, а реферер - это url, откуда пришёл, то есть в нашем случае blabla.bla/index.php?<script>alert(1);</script>.
Обычные программы типа Netcat, как я понял, не получится добавить к службам? При запуске пишет "Служба не ответила на запрос своевременно".