შეწირულობა 15 სექტემბერს 2024 – 1 ოქტომბერს 2024
თანხის შეგროვების შესახებ
წიგნების ძებნა
წიგნები
შეწირულობა:
24.9% ამოწურულია
შესვლა
შესვლა
ავტორიზებულ მომხმარებლებს აქვთ წვდომა:
პერსონალური რეკომენდაციები
Telegram ბოტი
ჩამოტვირთვის ისტორია
გაგზავნეთ Email-ზე ან Kindle-ზე
კრებულების მართვა
შენახვა რჩეულებში
პირადი
წიგნის მოთხოვნა
შესწავლა
Z-Recommend
წიგნების სარჩევი
ყველაზე პოპულარული
კატეგორია
მონაწილეობა
დახმარება
ატვირთვები
Litera Library
ქაღალდის წიგნების შეწირვა
ქაღალდის წიგნების დამატება
Search paper books
ჩემი LITERA Point
საკვანძო სიტყვების ძებნა
Main
საკვანძო სიტყვების ძებნა
search
1
php-Source-Code-Analyser.docx
Administrator
php
session
attacker
fuzzing
abysssec
logs
input
injection
function
password
exploits
identifier
apache
users
www.milw0rm.com
_get
_post
xml
functions
echo
error.log
sql
vulnerability
_server
cookie
header
variables
access.log
admin
attacks
error
server
database
execute
index.php
xpath
array
command
phpinfo
preg_replace
register_poll_vars
resource
_session
content
dangerous
exploit
isset
malicious
security
upload
ენა:
english
ფაილი:
PDF, 278 KB
თქვენი თეგები:
0
/
3.0
english
2
Microsoft Office Visio DXF File Stack based Overflow
exploit database
dxf
push
esp
header
microsoft
visio
overflow
contains
function
mov
stack
drawing
ebp
parameter
shellcode
version
vulnerable
buffer
eax
ecx
exploit
instruction
key
sp2
strcpy
vulnerability
81bytes
abysssec
abysssec.com
autocad
codes
edx
entities
execution
exists
exploitable
impact
layer
linetype
ltype
module
offset
reference
sub_667d74c0
zero
0ch
0d5h
0x61c92866
1ch
2428h
ენა:
english
ფაილი:
PDF, 295 KB
თქვენი თეგები:
0
/
1.0
english
3
Microsoft MPEG Layer-3 Remote Command Execution
exploit database
microsoft
mov
server
eax
sp2
ptr
ecx
edx
dword
networks
nortel
avaya
l3codecx
esp
sp1
function
argument
callpilot
cmp
messaging
zero
ebp
xor
enterprise
nsamplespersec
premium
sp3
ultimate
ebx
jnz
nblocksize
professional
push
sp4
systems
version
x64
72cd1e94
audio
avi
bytes
layer
mpeg
mpeglayer3waveformat
stos
vulnerable
2b11
3e80
41434d00
72cd1dcd
ენა:
english
ფაილი:
PDF, 308 KB
თქვენი თეგები:
0
/
1.0
english
1
მიჰყევით
ამ ბმულს
ან Telegram-ში მოძებნეთ „@BotFather“ ბოტი
2
გაგზავნეთ ბრძანება /newbot
3
შეიყვანეთ თქვენი ბოტის სახელი
4
შეიყვანეთ მომხმარებლის სახელი ბოტისთვის
5
დააკოპირეთ BotFather-ისგან ბოლო შეტყობინება და ჩასვით აქ
×
×