<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:\5B8B\4F53;
        panose-1:2 1 6 0 3 1 1 1 1 1;}
@font-face
        {font-family:\5B8B\4F53;
        panose-1:2 1 6 0 3 1 1 1 1 1;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:"\@\5B8B\4F53";
        panose-1:2 1 6 0 3 1 1 1 1 1;}
@font-face
        {font-family:Verdana;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        text-align:justify;
        text-justify:inter-ideograph;
        font-size:10.5pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p
        {mso-style-priority:99;
        margin-top:7.2pt;
        margin-right:0cm;
        margin-bottom:14.4pt;
        margin-left:0cm;
        font-size:12.0pt;
        font-family:\5B8B\4F53;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
 /* Page Definitions */
 @page Section1
        {size:612.0pt 792.0pt;
        margin:72.0pt 90.0pt 72.0pt 90.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=ZH-CN link=blue vlink=purple style='text-justify-trim:punctuation'>

<div class=Section1>

<p style='line-height:170%'><span lang=EN style='font-size:9.0pt;line-height:
170%;font-family:"Verdana","sans-serif";color:black'>Hi, all:<o:p></o:p></span></p>

<p style='line-height:170%'><span lang=EN style='font-size:9.0pt;line-height:
170%;font-family:"Verdana","sans-serif";color:black'>I’m glad to tell you that Pangolin,
the wonderful Sql injection tool, has been updated to version 1.2.5.604. You
can download it from here: http://www.nosec.org/web/pangolin<o:p></o:p></span></p>

<p style='line-height:170%'><span lang=EN style='font-size:9.0pt;line-height:
170%;font-family:"Verdana","sans-serif";color:black'>Pangolin is a GUI tool
running on Windows to perform as more as possible pen-testing through SQL
injection. This version now supports following databases and operations:<o:p></o:p></span></p>

<p style='line-height:170%'><span lang=EN style='font-size:9.0pt;line-height:
170%;font-family:"Verdana","sans-serif";color:black'>* MSSQL : Server
informations, Datas, CMD execute, Regedit, Write file, Download file, Read
file, File Browser...<br>
* MYSQL : Server informations, Datas, Read file, Write file...<br>
* ORACLE : Server informations, Datas, Accounts cracking...<br>
* PGSQL : Server informations, Datas, Read file...<br>
* DB2 : Server informations, Datas, ...<br>
* INFORMIX : Server informations, Datas, ...<br>
* SQLITE : Server informations, Datas, ...<br>
* ACCESS : Server informations, Datas, ...<br>
* SYBASE : Server informations, Datas, ...<br>
etc.<o:p></o:p></span></p>

<p style='line-height:170%'><span lang=EN style='font-size:9.0pt;line-height:
170%;font-family:"Verdana","sans-serif";color:black'>And supports:<br>
* HTTPS support<br>
* Pre-Login<br>
* Proxy<br>
* Specify any HTTP headers(User-agent, Cookie, Referer and so on)<br>
* Bypass firewall setting<br>
* Auto-analyzing keyword<br>
* Detailed check options<br>
* Injection-points management<br>
etc.<o:p></o:p></span></p>

<p style='line-height:170%'><span lang=EN style='font-size:9.0pt;line-height:
170%;font-family:"Verdana","sans-serif";color:black'>What's the differents to
the others?<br>
* Easy-of-use : What I try to do is making pen-tester more care about result,
not the process. All you should do is clicking the buttons.<br>
* Amazing Speed : so many people told you things about brute sql injection, is
it really necessary? Forget char-by-char, we can row-by-row(of cource, not
every injection-point can do this)?<br>
* The exact check mothod : do you really think automated tools like
AWVS,APPSCAN can find all injection-points?<o:p></o:p></span></p>

<p style='line-height:170%'><span lang=EN style='font-size:9.0pt;line-height:
170%;font-family:"Verdana","sans-serif";color:black'>So, whatever, just check
it out, and then enjoy your feeling ;)<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN><o:p> </o:p></span></p>

</div>

</body>

</html>