[ autentificare ] [ înregistrare ] [ Restabilire ]
Contactează-ne
Ne puteți contacta prin:
0day.today   exploit-uri Market și 0day exploit-uri Database

 Cum se cumpară un exploit? Două metode pentru a cumpară exploit-ul dorit. Metoda de plată care o acceptăm

  1. Exploit-urile se pot cumpăra intr-un mod total anonim fara inregistrare, iar, după tranzacție, exploit-ul cumpărat va ajunge pe email.
  2. Altă metodă de a cumpăra exploit-uri, pentru această metodă trebuie sa fiți un utilizator 0day.today (să vă înregistrați), cumpară 0day.today Gold și achiziționează un exploit din baza noastră de date.
               
Acceptăm metodele de plata: [contactează un administrator pentru mai multe informații]

  Ce este 0day.today Gold? Cum se cumpară 0day.today Gold? Cum se castigă 0day.today Gold?

  • 0day.today Gold este metoda de plată a proiectului 0day.today . Este folosită pentru a plăti servicii, pentru a cumpăra exploit-uri și pentru a caștiga bani.
  • Puteți buy Gold: schimba banii in Gold (metoda de plată a proiectului 0day.today )
  • Puteți earn Gold: vinde exploit-uri, etc.
               
Acceptăm metodele de plata: [contactează un administrator pentru mai multe informații]

  Cum se vând exploit-uri? Castigă 0day.today Gold.

  1. Pentru a vinde exploit-uri pe platforma 0day.today exploits database trebuie să fiți utilizator înregistrat. Vă puteți autentifica sau dacă nu dețineți un cont vă puteți înregistra
  2. Este necesar să gasiți vulnerabilitați noi sau exploit-uri 0day. Creați o descriere, realizați un video, poze, și completați cât mai multe informații necesare.
  3. Publicați acest exploit în baza noastră de date, echipa administrativă 0day.today va verifica acest exploit înainte de a fi publicat. Dupa puteți astepta diferiți clienți și totodată puteți câstiga bani!
  4. Totodată puteți sa faceți acest exploit mult mai popular cu seriviciul de Highlight.
  5. După veți câștiga0day.today Gold puteți primi acești bani din sistemul nostru de plată spre sistemul dvs. de plată care îl folosiți .
Căutare:              Extended search

[ local exploits ]

Exploit-uri local și vulnerabilități category


A \ 'exploata local (local exploit) \' necesită acces înainte către sistemul vulnerabil, această vulnerabilitate crește privilegiile persoanei care rulează exploit-ul respectiv în sistemul de operare.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
9 867
Nivel de securitate mare
R
D
Download
C
CVE-2020-7352
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1626
Nivel de business:
92

[ web applications ]

Categoria Webapplication (webapps) exploit-uri și vulnerabilități


În ceastă categorie se găsesc vulnerabilități, care au fost găsite în diferite aplicații web.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
2 607
Nivel de securitate critic
R
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
coiffeur
Exploit-uri:
6
Nivel de business:
2
2 803
Nivel de securitate mediu
R
D
Download
C
CVE-2020-9426
CVE-2020-9427
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Martin Heiland
Exploit-uri:
8
Nivel de business:
5
2 857
Nivel de securitate mediu
R
D
Download
C
CVE-2019-18846
CVE-2020-8541
CVE-2020-8542
CVE-2020-8543
CVE-2020-8544
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Martin Heiland
Exploit-uri:
8
Nivel de business:
5

[ shellcode ]

Categoria Shellcode


În securitatea informatică, un shellcode este o mică bucată de cod folosită ca sarcină utilă în exploatarea unei vulnerabilități software. Este numit \ 'shellcode \', deoarece începe de obicei cu o linie de comandă, de la care atacatorul poate controla sistemul afectat, dar orice bucată de cod care îndeplinește o sarcină similară poate fi numită shellcode. Shellcode este de obicei scris într-o mașină virtuală. Clasificare:
Există mai multe metode de a clasifica exploit-urile. Cele mai frecvente exploit-uri sunt cele care au direct contact cu software-ul respectiv. Un local exploit necesită acces întâi la sistemul vulnerabil, de obicei, crește privilegiile persoanei care folosește acest exploit. O altă clasificare este acțiunea împotriva sistemului vulnerabil; acces la date neautorizat, etc. Multe exploit-uri sunt concepute pentru a oferi acces la nivel de superuser la un sistem informatic. Cu toate acestea, este de asemenea posibil să se utilizeze mai multe exploit-uri, în primul rând pentru a avea acces de nivel scăzut, apoi să escaladeze privilegiile în mod repetat, până se ajunge la rădăcină (root). De multe ori, atunci când un exploit este publicat, vulnerabilitatea este fixată de către autorul sistemului afectat, iar acel exploit devine nefolositor.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
10 797
Nivel de securitate mediu
R
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Xenofon Vassilakopoulos
Exploit-uri:
14
Nivel de business:
3