_loc1_.descri.descri.text = "Exploit remoto para IIS 5 SSL.";
_loc1_.descri.licenca.text = "Sem informação";
_loc1_.descri.limitacao.text = "Nenhuma";
_loc1_.descri.comando.text = "shellopen";
_loc1_.descri.caminho.text = "\\xploitz\\lame\\";
};
bt_2.onRelease = function()
{
var _loc1_ = _root;
_loc1_.descri.gotoAndStop(2);
_loc1_.descri.nome.text = "THCimail";
_loc1_.descri.descri.text = "Exploit para a solução de mensagens Ipswitch Imail Server baseado em Windows, que tem uma base de 53 milhões de clientes.";
_loc1_.descri.licenca.text = "Sem informação";
_loc1_.descri.limitacao.text = "Nenhuma";
_loc1_.descri.comando.text = "shellopen";
_loc1_.descri.caminho.text = "\\xploitz\\mail\\";
};
bt_3.onRelease = function()
{
var _loc1_ = _root;
_loc1_.descri.gotoAndStop(2);
_loc1_.descri.nome.text = "THCservu";
_loc1_.descri.descri.text = "Exploit para a versão 4.2 e prévias do servidor FTP Serv-U.";
_loc1_.descri.descri.text = "Duas graves falhas de buffer overrun no MS SQL Server 2002, podem ser exploradas por um atacante remoto sem mesmo a necessidade de estar logado no sistema.";
_loc1_.descri.descri.text = "Explore diversas falhas na maneira como roteadores Linksys retornam BOOTP packets. A cada resposta legítima os campos BOOTP são recheados com porções de memória do dispositivo, permitindo um sniff no tráfego e crashes no dispositivo.";
_loc1_.descri.descri.text = "Esse exploit utiliza connect back shellcode para se aproveitar de um buffer overrun quando um nome de usuário longamente excessivo é passado ao servidor Monit 4.1.";
_loc1_.descri.descri.text = "Exploit para o Sasser worm ftpd que se regenera pela porta 5554. Alvos incluídos para Windows XP e 2k. Nota: para utilizá-lo contra o Sasser.e, mude a porta para 1023.";
_loc1_.descri.licenca.text = "Sem informação";
_loc1_.descri.limitacao.text = "Nenhuma";
_loc1_.descri.comando.text = "shellopen";
_loc1_.descri.caminho.text = "\\xploitz\\ftpd\\";
};
bt_8.onRelease = function()
{
var _loc1_ = _root;
_loc1_.descri.gotoAndStop(2);
_loc1_.descri.nome.text = "PaxDOS";
_loc1_.descri.descri.text = "Explora vulnerabilidade de Denial of Service Attack no PaX para o kernel 2.6 do Linux, devido um bug que coloca o kernel num loop infinito. falha descoberta originalmente por ChrisR.";
_loc1_.descri.descri.text = "Exploit local para versões 4.3.3, 5.1 e 5.2 do IBM AIX que são vulneráveis a um buffer overflow, que é causado por checagens impróprias de barreiras via utilitários getlvcb e putlvcb.";
_loc1_.descri.descri.text = "As versões 1.9 e 1.9.1 do wget (gerenciador de downloads para sistemas *nix) são suscetíveis a um ataque symlink devido uma fase onde ele baixa o arquivo requerido para um nome de arquivo temporário mas não encerra o arquivo corretamente. OBS: artigo escrito em inglês.";
_loc1_.descri.licenca.text = "Sem informação";
_loc1_.descri.limitacao.text = "Nenhuma";
_loc1_.descri.comando.text = "shellopen";
_loc1_.descri.caminho.text = "\\xploitz\\wget\\";
};
bt_12.onRelease = function()
{
var _loc1_ = _root;
_loc1_.descri.gotoAndStop(2);
_loc1_.descri.nome.text = "Auxploit";
_loc1_.descri.descri.text = "Ferramenta de exploração remota para vulnerabilidade do c:\\ux e é capaz de travar por completo um cliente de email. O Outlook e outros clientes de email baseados em win32 lêem a mensagem usando o IE, que é sensível a essa vulnerabilidade.";
_loc1_.descri.licenca.text = "Sem informação";
_loc1_.descri.limitacao.text = "Nenhuma";
_loc1_.descri.comando.text = "shellopen";
_loc1_.descri.caminho.text = "\\xploitz\\aux1\\";
};
bt_13.onRelease = function()
{
var _loc1_ = _root;
_loc1_.descri.gotoAndStop(2);
_loc1_.descri.nome.text = "WFBE";
_loc1_.descri.descri.text = "Paper detalhado de como destruir as restrições de file browsing num sistema Windows 98 rodando Novel 3.2.0.0. OBS: artigo escrito em inglês.";
_loc1_.descri.licenca.text = "Sem informação";
_loc1_.descri.limitacao.text = "Nenhuma";
_loc1_.descri.comando.text = "shellopen";
_loc1_.descri.caminho.text = "\\xploitz\\wfbe\\";
};
bt_14.onRelease = function()
{
var _loc1_ = _root;
_loc1_.descri.gotoAndStop(2);
_loc1_.descri.nome.text = "Nuke Jokes";
_loc1_.descri.descri.text = "Artigo demonstrando vulnerabilidades de path disclosure, cross site scripting, e SQL injections no módulo Nuke Jokes do PHP-Nuke. OBS: artigo escrito em inglês.";
_loc1_.descri.descri.text = "As versões 6.1 e 6.0.3 e 5.2.1 do cliente de email Eudora para Windows contém um buffer overflow. Incluso neste artigo você pode encontrar um sample para exploração da falha. OBS: artigo escrito em inglês.";
_loc1_.descri.nome.text = "Pound Format String Exploit";
_loc1_.descri.descri.text = "Uma format string vulnerável no Pound (um reverse proxy), permite um atacante local ou remoto rodar comandos com as permissões do daemon do Pound.";
_loc1_.descri.descri.text = "C├│digo que explora a ├║ltima vulnerabilidade do IIS 5.0.";
_loc1_.descri.licenca.text = "Sem informação";
_loc1_.descri.limitacao.text = "Nenhuma";
_loc1_.descri.comando.text = "shellopen";
_loc1_.descri.caminho.text = "\\xploitz\\iis\\";
};
bt_26.onRelease = function()
{
var _loc1_ = _root;
_loc1_.descri.gotoAndStop(2);
_loc1_.descri.nome.text = "LSASS";
_loc1_.descri.descri.text = "C├│digo para testar seu sistema em busca da vulnerabilidade no LSASS mencionada no Windows Local Security Authority Service Remote Buffer Overflow (MS04-011).";