博文
设计开发
网络安全
观察
服务
AI导航
更多
关于
分享
老电影
搜索语法/SHDB
Exploits
SecTools
UserAgent解析
地理坐标在线转换
pmcma
Hacking Tools
1914 阅读
描述:
自动利用无效的内存写入(这是可写部分溢出、格式字符串丢失、整数溢出、变量滥用或任何其他类型的内存损坏的后果)。
类别:
automation
exploitation
fuzzer
版本:
1.00
官网:
https://packetstormsecurity.com/files/104724/Post-Memory-Corruption-Memory-Analyzer.00.html
更新:
2017-04-24
标签:
相关安全工具
pmcma的更多信息
otori
:
一个基于python的工具箱,用于有效利用XML外部实体(“xxe”)的漏洞。
mongoaudit
:
强大的MongoDB审计和测试工具。
faradaysec
:
协同渗透测试和漏洞管理平台。
padbuster
:
用于执行填充Oracle攻击的自动脚本。
XSS-Freak
:
基于python3的XSS扫描器
encodeshellcode
:
这是一个32位x86 shellcode的编码工具,在处理缓冲区溢出漏洞中的字符筛选或字节限制或阻止代码的某些ID/IPS/AV时,它可以帮助研究人员。
shortfuzzy
:
用Perl编写的Web模糊脚本。
phpggc
:
PHP unserialize()有效载荷库,以及从命令行或编程方式生成它们的工具。
×
扫码分享
验证:
体验盒子
扫码分享
×
打赏零钱
×
支付宝打赏
微信打赏