Security
脆弱性のあるWebアプリケーションとスクリプトが動くVMのイメージ Moth is a VMware image with a set of vulnerable Web Applications and scripts, that you may use for: ・Testing Web Application Security Scanners ・Testing Static Code Analysis to…
The security list from security auditors for security auditors
第1章サシーミとツナーミ金床 著 第2章IEのContent-Type無視をHackするはせがわようすけ 著 第3章EeePCで無線LANハックエクセル小林 著 第4章基礎暗号学講座・第16回 〜拡張ElGamal暗号〜IPUSIRON 著
第1章OllyWindowPos金床 著 第2章リバースエンジニアリング実践 khallengeへのチャレンジ その3-2Green boy 4 著 第3章長者番付における日本社会の闇理事長 著 第4章はじめてのハッキング 〜フォーマットストリング攻撃1〜Defolos 著 第5章基礎暗号学講座・…
第1章SQL Trojan金床 著 第2章mixiのアカウント登録における携帯アドレスの要求への対処法Defolos 著 第3章LinuxカーネルをハッキングしてみようKenji Aiko 著 第4章基礎暗号学講座・第14回 〜仮定の重要性〜IPUSIRON 著
XSS Challenges (by yamagata21)
XSS Workshop
第1章The Evolution of Bookmarklet金床 著 第2章『リバースエンジニアリング冬祭り』レポートeagle0wl 著 第3章リバースエンジニアリング実践 khallengeへのチャレンジ その3-1Green boy 4 著 第4章はじめてのハッキング 〜ローカルシェルコードの開発〜Def…
javascript:(function(){var s,F,j,f,i; s = ""; F = document.forms; for(j=0; j
第1章Black Hat Japan 2007 レポート金床 著 第2章Black Hat Japan 2007 レポートeagle0wl 著 第3章64ビット環境でのリバースエンジニアリングKenji Aiko 著 第4章Windowsシステムプログラミング Part3 〜SYSENTERとSYSEXIT〜Kenji Aiko 著 第5章基礎暗号学…
第1章マニアックJavaプログラミング第7回: 〜Javaクラッキング〜金床 著 第2章Windowsシステムプログラミング 番外編 〜Java〜Kenji Aiko 著 第3章Windowsシステムプログラミング Part2 〜デバッグ〜〜Kenji Aiko 著 第4章リバースエンジニアリング実践 khal…
第1章マニアックJavaプログラミング第6回: 〜 Javaでメタプログラミング 〜金床 著 第2章Windowsシステムプログラミング Part1 〜イントロダクション〜Kenji Aiko 著 第3章Quick Beのメモリーリーク修正&Vista対応パッチの作成Will 著 第4章基礎暗号学講座 …
THCが終了した理由の「a new German 'anti-hacking' law.」と同じかわかりませんが、Phenoelitがphenoelit.deを閉鎖して、phenoelit-us.orgで公開を続けるようです。Phenoelit(de)Phenoelit(org)Default Password Listなんかがあります。Default Password Li…
THCがHydraなどのツールの公開を停止するようです。 THC News The Hacker's Choice is forced to discontinue several of its projects, as these might be effected by a new German 'anti-hacking' law. As a consequence all exploits and many releases …
ルータのデフォルトパスワードの検索サイト
フィッシングサイト情報の閲覧・投稿ができる。
Milw0rmやOpen Source Vulnerability DatabaseなどからAdvisoriesなんかを一括検索できる。
XSSが可能なサイトに関する情報を掲載している。
第1章XHRのリバースエンジニアリング金床 著 第2章チームチドリのチャレンジCTF2007! 〜超速報版〜tessy 著 第3章はじめてのハッキング 〜ハードウェアの基礎〜Defolos 著 第4章デフラグさんの作り方Kains 著 第5章ハニーポットを作ろう(連載第13回)Narus…
DefCon CTF 2007予選の問題と解答
ベンダーによってウィルスの名称が異なる場合でも複数の名前で検索できる。
CanSecWest 2007 Files Unusual Car Navigation Tricks:Injecting RDS-TMC Traffic Information Signals
Google Hacking Database
Darknet - The Darkside - Ethical Hacking, Penetration Testing & Computer Security XSS
Penetration Testing Framework