Skip to content

Instantly share code, notes, and snippets.

@0xdeadbeer
Created February 4, 2024 19:50
Show Gist options
  • Save 0xdeadbeer/b5a7cbf33c8cc29dfec0474a6050071b to your computer and use it in GitHub Desktop.
Save 0xdeadbeer/b5a7cbf33c8cc29dfec0474a6050071b to your computer and use it in GitHub Desktop.
[MINIMAL] Tree of index-of.es website snapshot (Feb 15/16 2022) - 0xdeadbeer
$ tree -L 2 -d
.
├── Android
├── Art-Gallery
│   ├── A
│   ├── B
│   ├── C
│   ├── D
│   ├── E
│   ├── F
│   ├── G
│   ├── H
│   ├── I
│   ├── J
│   ├── K
│   ├── L
│   ├── M
│   ├── N
│   ├── O
│   ├── P
│   ├── Q
│   ├── R
│   ├── S
│   ├── T
│   ├── U
│   ├── V
│   ├── W
│   ├── X
│   ├── Y
│   └── Z
├── Attacks
│   ├── 403 Forbidden Attack
│   ├── Buffer Overflow attacks
│   ├── Clickjacking Attacks
│   ├── Directory Traversal attacks
│   ├── File injection attacks
│   ├── FTP Bounce Attack
│   ├── HTML injection attacks
│   ├── Iframe injection attacks
│   ├── RFI injection attacks
│   ├── Shell injection attacks
│   ├── SQL injection attacks
│   └── XSS injection attacks
├── Buffer-Overflows
├── C++
├── Computer
├── Conferences
├── Cracking
├── Cryptography
├── CSS
├── Databases
│   ├── mssql
│   ├── mysql
│   └── Oracle
├── Deep Web
│   ├── Cybermedios
│   ├── E zine Deep Web
│   ├── Libros de Hacking
│   └── Libros de Hacktivismo--Activismo
├── Denial-of-Service
│   └── Botnet
├── EBooks
│   ├── Anti-Hacker Tool Kit, Third Edition
│   ├── Blackjacking - Security Threats to Blackberry, PDA's, and Cell Phones in the Enterprise
│   ├── Computer Forensics JumpStart
│   ├── Desktop GIS Mapping the Planet with Open Source
│   ├── Digital Evidence and computer crime
│   ├── Digital Evidence and Computer Crime 3rd Edition
│   ├── div
│   ├── EnCase Computer Forensics The Official EnCE EnCase Certified Examiner Study Guide
│   ├── English
│   ├── Exploiting Software How to Break Code
│   ├── File System Forensic Analysis
│   ├── German
│   ├── Gray Hat Hacking The Ethical Hacker's Handbook
│   ├── Gray Hat Hacking The Ethical Hacker's Handbook Second Edition
│   ├── Hacking-Exposed
│   ├── Hacking Exposed 5th Edition
│   ├── Hacking The Art of Exploitation 2nd.Edition
│   ├── Handbok i it-sakerhet (statskontoret)
│   ├── Log Parser
│   ├── Malware Fighting Malicious Code
│   ├── Mastering Windows Network Forensics and Investigation
│   ├── Penetration Testers Open Source Toolkit, Volume 2
│   ├── Penetration Testing and Network Defense
│   ├── Practical Packet Analysis
│   ├── Programming from the Ground Up
│   ├── Real Digital Forensics
│   ├── Secrets of Reverse Engineering
│   ├── Security Engineering
│   ├── Security Warrior
│   ├── Sockets, Shellcode, Porting, and Coding Reverse Engineering Exploits and Tool Coding for Security Professionals
│   ├── The IDA Pro Book
│   ├── The Web Application Hackers Handbook
│   ├── Undocumented Windows 2000 Secrets
│   ├── WarDriving and Wireless Penetration Testing
│   ├── Windows Forensic Analysis 2nd.Edition
│   └── Wireshark and Ethereal Packet Sniffing
├── Enumeration
├── Exploit
├── Failed-attack-techniques
├── Forensic
├── Gallery
│   ├── Gif
│   ├── Hacker-1
│   ├── Hacker-2
│   └── Skull
├── Hack
├── Hacking
│   ├── Additional-Tools
│   ├── Anonymity-Proxy-Tools-Lists
│   ├── Anti-RootKits
│   ├── Anti-Spyware-and-Adware-Cleaners
│   ├── Anti-Virus Scanners
│   ├── Assembly-Language-Tutorial
│   ├── Bluetooth-Hacking
│   ├── Case-Studies
│   ├── Computer-Forensics-and-Incident-Handling
│   ├── Corporate-Espionage-by-Insiders
│   ├── Covert-Hacking
│   ├── Creating-Security-Policies
│   ├── Credit-Card-Frauds
│   ├── Cyber-Warfare- Hacking-Al-Qaida-and-Terrorismg
│   ├── Denial-of-Service
│   ├── Enumeration
│   ├── Evading-IDS-Firewall-and-Honeypot
│   ├── Exploit-Writing-Techniques
│   ├── Footprinting
│   ├── Google-Hacking
│   ├── Hacking-and-Cheating-Online-Games
│   ├── Hacking-Database-Servers
│   ├── Hacking-Email-Accounts
│   ├── Hacking-Global-Positioning-System
│   ├── Hacking-Laws
│   ├── Hacking-Mobile-Phones-PDA-and-Handheld-Devices
│   ├── Hacking-Routers-Cable-Modems-and-Firewalls
│   ├── Hacking-RSS-and-Atom
│   ├── Hacking-USB-Devices
│   ├── Hacking-Web-Browsers
│   ├── Hacking-Webservers
│   ├── Hacking-Wireless-Networks
│   ├── How-to-Steal-Passwords
│   ├── Internet-Content-Filtering-Techniques
│   ├── Introduction-to-Ethical-Hacking
│   ├── Lab-Guide
│   ├── Other
│   ├── Penetration-Testing
│   ├── Phishing
│   ├── Physical-Security
│   ├── Preventing-Data-Loss
│   ├── Privacy-on-Internet-Anonymous
│   ├── Proxy-Server-Technologies
│   ├── Reverse-Engineering
│   ├── RFID-Hacking
│   ├── Scanning
│   ├── Securing-Laptop-Computers
│   ├── Session-Hijacking
│   ├── Sniffers
│   ├── Social-Engineering
│   ├── Software-Piracy-and-Warez
│   ├── Spamming
│   ├── Spying-Technologies
│   ├── SQL-Injection
│   ├── System-Hacking
│   ├── Technologies
│   ├── VoIP-Hacking
│   ├── Web-Application-Vulnerabilities
│   └── Web-based-Password-Cracking-Techniques
├── Hacking-Webserver
├── Hacking-Wireless-Networks
├── HTML
├── iconos
├── images
├── Java
├── JS
├── Linux
│   ├── Ebook-Pdf
│   ├── HOWTO
│   ├── Linux Device Drivers in PDF
│   ├── Linux newbie administrator guide
│   ├── Linux on the Mainframe
│   ├── Manuales
│   ├── Misc
│   ├── Other
│   ├── Revistas
│   ├── RevistasLinux
│   └── Varios
├── Lockpicking
├── Magazines
│   ├── ActuSecu
│   ├── ezines
│   ├── hakin9
│   ├── the_magpi_ezine
│   ├── TOKET
│   └── virus_bulletin-2012
├── Malware
├── Metasploit
├── Misc
│   ├── adobe 6.0 exploit
│   ├── BlackHat 2005
│   ├── doc
│   ├── Forensic Tools
│   ├── pdf
│   ├── ppt
│   ├── Security Policy Templates
│   └── Virtual Server 2005 R2 32 Bits
├── Miscellanous
│   ├── CONF SLIDES AND PAPER
│   └── LIVRES
├── Networking
├── Network-security-protocols
│   └── Reseaux
├── OS
├── Others
├── Perl
├── PHP
├── Programming
│   ├── ActionScript
│   ├── Ada
│   ├── ADO
│   ├── Advanced-Linux-Programming
│   ├── Ajax
│   ├── ArtOfDisassembly
│   ├── ASP.Net
│   ├── Assembly
│   ├── AWK
│   ├── Bash
│   ├── C
│   ├── C++
│   ├── Compiler
│   ├── CSharp
│   ├── Delphi
│   ├── DotNet
│   ├── Erlang
│   ├── Fortran
│   ├── Functional Programming
│   ├── Haskell
│   ├── Java
│   ├── JavaScript
│   ├── Lisp
│   ├── Lua
│   ├── Misc
│   ├── Networking
│   ├── Ocaml
│   ├── O'Reilly Desining Series
│   ├── O'Reilly Essential Series
│   ├── O'Reilly Learning Series
│   ├── O'Reilly Programming Series
│   ├── Pascal
│   ├── Perl
│   ├── PHP
│   ├── Pragmatic Programmers
│   ├── Programming - Undocumented Windows NT
│   ├── Prolog
│   ├── Python
│   ├── Regular Expressions
│   ├── Ruby
│   ├── Scala
│   ├── Silverlight
│   ├── Smalltalk
│   └── VB
├── Python
├── Rdbms
├── Reverse-Engineering
├── RSS
├── Ruby
├── Scanning-Networks
├── Security
├── Session-Hijacking
├── Sniffers
│   └── Sniffers_pdf
├── Social-Engineering
├── Supports
├── System-Hacking
│   └── Keyloggers
├── Tools
│   ├── config_review_tools
│   ├── database_tools
│   └── OTHER_TOOLS
├── Tutorials
│   ├── asm
│   ├── AstalaVista
│   ├── files
│   ├── HDD
│   ├── IBM
│   ├── KEYBOARD
│   ├── MONITOR
│   ├── MOTHERBOARD
│   ├── NETWORK
│   ├── Nst
│   ├── Phlak
│   ├── Proliant 1600
│   ├── SHELF
│   ├── SUN
│   ├── Telnet
│   ├── TSP4600
│   ├── Tutorials
│   ├── Varios
│   └── Wireless
├── Unix
├── UTF8
├── Varios
│   ├── amd_manuals
│   ├── CySCA2014InABox
│   ├── Developpement
│   ├── Google-Hacking
│   ├── Guide SSI
│   ├── intel_manuals
│   ├── LINUX
│   ├── Materiel
│   ├── MCSA-MCSE
│   ├── Network-Mapper
│   ├── Neural Networks
│   ├── Reseau
│   ├── Securite
│   ├── Systeme
│   └── Wireless
├── Varios-2
├── Videos
│   ├── Alonso-Caballero
│   ├── AoRE
│   ├── Ethical-Hacking-Training
│   └── Xylitol-Videos
├── Viruses
│   ├── A
│   ├── B
│   ├── C
│   ├── D
│   ├── E
│   ├── F
│   ├── G
│   ├── H
│   ├── I
│   ├── J
│   ├── K
│   ├── L
│   ├── M
│   ├── N
│   ├── O
│   ├── P
│   ├── Q
│   ├── R
│   ├── S
│   ├── T
│   ├── U
│   ├── V
│   ├── W
│   ├── Y
│   └── Z
├── Windows
│   ├── coding
│   ├── drivers
│   ├── heap
│   ├── inject
│   ├── pe
│   ├── rootkit
│   ├── shellcoding
│   └── winKernArchi
├── Wireless
├── Xml
├── z0ro-Repository-2
│   ├── Archive
│   ├── Artificial-Intelligence
│   ├── Box
│   ├── Computer-Architecture
│   ├── Cryptography
│   ├── Cyber
│   ├── Data
│   ├── Databases
│   ├── Llira
│   ├── Networking
│   └── Operating-Systems
├── z0ro-Repository-3
│   ├── Addison-Wesley
│   ├── Assessing-and-Auditing-Wireless-Networks
│   ├── Astrology-Magic
│   ├── Bacon
│   ├── Banfield
│   ├── Bentham
│   ├── Bergson
│   ├── Burke
│   ├── Cao
│   ├── Carnap
│   ├── Castenada
│   ├── Cisco-Press
│   ├── Clarke
│   ├── Computer-Technology
│   ├── Comte
│   ├── Confessions-of-an-Economic-Hitman
│   ├── Confucius
│   ├── Cudworth
│   ├── Dabney
│   ├── Darwin
│   ├── de-Tocqueville
│   ├── Dryden
│   ├── Einstein
│   ├── Filmer
│   ├── Firewall-Analyst
│   ├── Foundations-of-Cognitive
│   ├── Freemasonry
│   ├── Fun
│   ├── Genetic-Algorithm
│   ├── GREEKS
│   ├── Grotius
│   ├── Hake
│   ├── Hallam
│   ├── History
│   ├── Hobbes
│   ├── Holmes
│   ├── Hume
│   ├── Humor
│   ├── Hypnosis-eBooks
│   ├── Icke-eBook
│   ├── Illuminati-NWO
│   ├── Incident-Handler
│   ├── Intrusion-Analyst
│   ├── James
│   ├── Jefferson
│   ├── Johnson
│   ├── Kant
│   ├── Kipling
│   ├── Language
│   ├── Laplace
│   ├── Luther
│   ├── Maine
│   ├── Malthus
│   ├── Marxism
│   ├── Mill
│   ├── Milton
│   ├── Montesquieu
│   ├── Napoleon
│   ├── Neo-Con-Source-Docs
│   ├── Nietzsche
│   ├── okij
│   ├── Open-Source
│   ├── Paine
│   ├── Peirce
│   ├── Penetration-Tester
│   ├── Philosophy
│   ├── Physcology
│   ├── Puffendorf
│   ├── Rand
│   ├── Reality-Philosophy
│   ├── Religion
│   ├── rfes
│   ├── Ricardo
│   ├── Robespierre
│   ├── ROMANS
│   ├── Rousseau
│   ├── Russell
│   ├── Sartre
│   ├── Schrodinger
│   ├── Schumpeter
│   ├── Security-Essentials
│   ├── Security-Essentials_1
│   ├── Security-Essentials_2
│   ├── Security-Essentials_3
│   ├── Security-Essentials_4
│   ├── Security-Essentials_5
│   ├── Security-Fundamentals
│   ├── Self-improvement
│   ├── Smith
│   ├── Spinoza
│   ├── Spirituality
│   ├── Statistics-Research
│   ├── Stephen-Hawking-A.Brief-History-Of-Time
│   ├── Teach-Yourself-Business-Plans-in-24-Hours
│   ├── The-Anarchist-Cookbook
│   ├── The-Complete-Idiot's-Guide-to-Yoga
│   ├── The-Tipping-Point
│   ├── Turkish-Proverbs
│   ├── Videos
│   ├── Web-Application-Penetration-Tester
│   └── Windows-Security-Administrator
└── z0ro-Repository-4
├── Adobe
├── AdSense
├── Agile
├── Algorithms
├── Animation
├── Art-Forgers
├── Artificial-Intelligence
├── ASP
├── Assembly
├── Audio
├── Big-Data-Technologies
├── Bio-Informatics
├── Blackhat
├── Black-Hole-Exploit-Kit
├── Clickjacking
├── Compiler
├── Computer-Security
├── Computer-Technology
├── Cookie-Stuffing
├── Database
├── Data-Mining
├── Data-Structures
├── Distros-GNU-LINUX
├── Hacking-Coleccion
├── Networking
├── Tutorials
├── UPS
├── USB
├── Web-Application
├── Webshell
└── XML
505 directories
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment