0day.today 1337day.com – Größte Exploit-Datenbank der Welt.

Wir benutzen eine Hauptdomain DOMAIN_LINK
Wenn Du den Exploit kaufen, oder für einen Service bezahlen möchtest, musst Du Gold kaufen. Wir wollen nicht, dass Du unsere Seite als ein Werkzeug für Aktivitäten wie Hacking verwendest. Illegale Aktionen, die andere Benutzer oder Webseiten betreffen, für die Du keine Zugriffsrechte hast, führen dazu, dass der Account gebannt und alle Daten von diesem unwiderruflich gelöscht werden.
Die Administratoren dieser Seite benutzen nur die offiziellen Kontaktdaten. Achte auf Betrüger!
- Lies [ Vereinbarung ]
- Lies [ Senden ] Regeln
- Besuche [ FAQ ] page
- [ Registrieren ] Profil
- Bekommen [ GOLD ]
- Wenn Du möchtest [ Verkaufen ]
- Wenn Du möchtest [ Kaufen ]
- Wenn Du vergessen hast [ Account ]
- Fragen [ [email protected] ]
- Anmeldungsseite
- Registrierungsseite
- Seite für Accountwiederherstellung
- FAQ Seite
- Kontakt
- Regeln für Veröffentlichungen
- Vereinbarungsseite
Mail:
Jabber:
Facebook:
Twitter:
Inj3ct0r
You can contact us by:
Inj3ct0r ist die ultimative Datenbank voller Exploits und Schwachstellen und eine fantastische Ressource für Schwachstellenforscher und Sicherheitsspezialisten.
Unser Ziel ist es, Exploits von Einsendungen und diversen Mailinglisten zu sammeln und sie in einer einfach zu durchsuchenden Datenbank zusammenzufassen.
Diese Seite wurde ausschließlich für Bildungszwecke geschrieben. Benutzung auf eigene Verantwortung. Der Autor ist nicht für eventuelle Schäden verantwortlich. // r0073r
Unser Ziel ist es, Exploits von Einsendungen und diversen Mailinglisten zu sammeln und sie in einer einfach zu durchsuchenden Datenbank zusammenzufassen.
Diese Seite wurde ausschließlich für Bildungszwecke geschrieben. Benutzung auf eigene Verantwortung. Der Autor ist nicht für eventuelle Schäden verantwortlich. // r0073r
DOS exploits and vulnerabilities category
PoC DoS (denial of service exploit) it exploits remote steps to check the resistance on the affected server or software denial of service vulnerability. The purpose of these attacks is to check the server or the software for resistance.
PoC (Proof Of Concept exploit) An attack against a computer or network that is performed only to prove that it can be done. It generally does not cause any harm, but shows how a hacker can take advantage of a vulnerability in the software or possibly the hardware.
[ dos / poc ]
DOS exploits and vulnerabilities category
PoC DoS (denial of service exploit) it exploits remote steps to check the resistance on the affected server or software denial of service vulnerability. The purpose of these attacks is to check the server or the software for resistance.
PoC (Proof Of Concept exploit) An attack against a computer or network that is performed only to prove that it can be done. It generally does not cause any harm, but shows how a hacker can take advantage of a vulnerability in the software or possibly the hardware.
-::DATE
-::DESCRIPTION
-::TYPE
-::HITS
-::RISK
-::GOLD
-::AUTHOR
101
Security Risk Medium
D
Download
C
CVE-2018-0891
Verified by
Kostenlos
You can open this exploit for free
Google Security Research
Exploits:
718
BusinessLevel:
38
Warnungen:
0
Microsoft Windows Kernel – nt!NtWaitForDebugEvent 64-bit Stack Memory Disclosure Exploit
Kommentare:
0
83
Security Risk Medium
D
Download
C
CVE-2018-0901
Verified by
Kostenlos
You can open this exploit for free
Google Security Research
Exploits:
718
BusinessLevel:
38
Warnungen:
0
Microsoft Windows Kernel – nt!KiDispatchException 64-bit Stack Memory Disclosure Exploit
Kommentare:
0
80
Security Risk Medium
D
Download
C
CVE-2018-0897
Verified by
Kostenlos
You can open this exploit for free
Google Security Research
Exploits:
718
BusinessLevel:
38
Warnungen:
0
Microsoft Windows Kernel – NtQueryInformationThread(ThreadBasicInformation) 64-bit Stack Memory Disc
Kommentare:
0
65
Security Risk Medium
D
Download
C
CVE-2018-0895
Verified by
Kostenlos
You can open this exploit for free
Google Security Research
Exploits:
718
BusinessLevel:
38
Warnungen:
0
Microsoft Windows Kernel – NtQueryVirtualMemory(MemoryMappedFilenameInformation) 64-bit Pool Memory
Kommentare:
0
74
Security Risk Medium
D
Download
C
CVE-2018-0894
Verified by
Kostenlos
You can open this exploit for free
Google Security Research
Exploits:
718
BusinessLevel:
38
Warnungen:
0
85
Security Risk Medium
D
Download
–
Verified by
Kostenlos
You can open this exploit for free
EnableSecurity
Exploits:
1
BusinessLevel:
10
Warnungen:
0
129
Security Risk Medium
D
Download
C
CVE-2017-10004
Verified by
Kostenlos
You can open this exploit for free
anonymous
Exploits:
22
BusinessLevel:
5
Warnungen:
0
128
Security Risk Medium
D
Download
C
CVE-2017-16994
Verified by
Kostenlos
You can open this exploit for free
anonymous
Exploits:
22
BusinessLevel:
5
Warnungen:
0
Linux Kernel < 4.5.1 – Off-By-One (PoC) Exploit
Kommentare:
0
119
Security Risk Medium
D
Download
C
CVE-2016-6187
Verified by
Kostenlos
You can open this exploit for free
Vitaly Nikolenko
Exploits:
6
BusinessLevel:
2
Warnungen:
0
Dell EMC NetWorker Buffer Overflow Vulnerability
Kommentare:
0
82
Security Risk High
D
Download
C
CVE-2018-1218
Verified by
Kostenlos
You can open this exploit for free
Marek Cybul
Exploits:
1
BusinessLevel:
0
Warnungen:
0
Easy Chat Server 3.1 Buffer Overflow Exploit
Kommentare:
0
87
Security Risk Medium
D
Download
C
CVE-2004-2466
Verified by
Kostenlos
You can open this exploit for free
r00tpgp
Exploits:
2
BusinessLevel:
0
Warnungen:
0
Android DRM Services – Buffer Overflow Exploit
Kommentare:
0
262
Security Risk High
D
Download
C
CVE-2017-13253
Verified by
Kostenlos
You can open this exploit for free
Tamir Zahavi-Brunner
Exploits:
1
BusinessLevel:
0
Warnungen:
0
315
Security Risk Medium
D
Download
C
CVE-2017-9417
Verified by
Kostenlos
You can open this exploit for free
@037
Exploits:
5
BusinessLevel:
0
Warnungen:
0
Memcached 1.5.5 – Memcrashed Insufficient Control of Network Message Volume Denial of Service
Kommentare:
0
272
Security Risk Medium
D
Download
C
CVE-2018-10001
Verified by
Kostenlos
You can open this exploit for free
@037
Exploits:
5
BusinessLevel:
0
Warnungen:
0
224
Security Risk Medium
D
Download
C
CVE-2018-7582
Verified by
Kostenlos
You can open this exploit for free
hyp3rlinx
Exploits:
164
BusinessLevel:
10
Warnungen:
2
Chrome V8 Out-Of-Bounds Read Exploit
Kommentare:
0
263
Security Risk Medium
D
Download
–
Verified by
Kostenlos
You can open this exploit for free
Google Security Research
Exploits:
718
BusinessLevel:
38
Warnungen:
0
Chrome V8 JIT Optmization Bug Exploit
Kommentare:
0
193
Security Risk Medium
D
Download
–
Verified by
Kostenlos
You can open this exploit for free
Google Security Research
Exploits:
718
BusinessLevel:
38
Warnungen:
0
184
Security Risk Medium
D
Download
–
Verified by
Kostenlos
You can open this exploit for free
Google Security Research
Exploits:
718
BusinessLevel:
38
Warnungen:
0
170
Security Risk Medium
D
Download
–
Verified by
Kostenlos
You can open this exploit for free
Google Security Research
Exploits:
718
BusinessLevel:
38
Warnungen:
0
166
Security Risk Medium
D
Download
C
CVE-2018-7658
Verified by
Kostenlos
You can open this exploit for free
hyp3rlinx
Exploits:
164
BusinessLevel:
10
Warnungen:
2
Memcached – memcrashed Denial of Service Exploit
Kommentare:
0
284
Security Risk Medium
D
Download
–
Verified by
Kostenlos
You can open this exploit for free
Alex Conrey
Exploits:
1
BusinessLevel:
0
Warnungen:
0
Suricata < 4.0.4 – IDS Detection Bypass Vulnerability
Kommentare:
0
164
Security Risk Medium
D
Download
C
CVE-2018-6794
Verified by
Kostenlos
You can open this exploit for free
Positive Technologies
Exploits:
1
BusinessLevel:
0
Warnungen:
0
233
Security Risk Medium
D
Download
C
CVE-2017-8311
Verified by
Kostenlos
You can open this exploit for free
SivertPL
Exploits:
3
BusinessLevel:
1
Warnungen:
0
124
Security Risk Medium
D
Download
C
CVE-2016-7608
Verified by
Kostenlos
You can open this exploit for free
Brandon Azad
Exploits:
6
BusinessLevel:
0
Warnungen:
0
Apple macOS Sierra 10.12.3 – IOFireWireFamily-null-deref FireWire Port Denial of Service Exploit
Kommentare:
0
117
Security Risk Medium
D
Download
C
CVE-2017-2388
Verified by
Kostenlos
You can open this exploit for free
Brandon Azad
Exploits:
6
BusinessLevel:
0
Warnungen:
0
130
Security Risk Medium
D
Download
C
CVE-2016-1827
Verified by
Kostenlos
You can open this exploit for free
Brandon Azad
Exploits:
6
BusinessLevel:
0
Warnungen:
0
167
Security Risk Medium
D
Download
–
Verified by
Kostenlos
You can open this exploit for free
Specter
Exploits:
6
BusinessLevel:
0
Warnungen:
0
132
Security Risk Medium
D
Download
–
Verified by
Kostenlos
You can open this exploit for free
Specter
Exploits:
6
BusinessLevel:
0
Warnungen:
0
154
Security Risk Medium
D
Download
–
Verified by
Kostenlos
You can open this exploit for free
Specter
Exploits:
6
BusinessLevel:
0
Warnungen:
0












How to buy exploit? Two ways to buy required exploit. Currency, that we accept.
and buy required exploit in our database.
What is 0day.today 1337day Gold? How to buy 0day.today 1337day Gold? How to earn 0day.today 1337day Gold?