exploit 相关问题

漏洞利用是一种软件,一大块数据或命令序列,它利用错误,故障或漏洞来导致意外或意外的行为发生。这经常包括诸如获得对计算机系统的控制,允许权限提升或拒绝服务攻击之类的事情。

shellcode被\ x20截断

为什么我的shellcode通过字符串复制到另一个易受攻击的程序堆栈时,在\ x20 opcode之后会被截断? --cmd.exe-- char shell [] =“ \ xc7 \ x44 \ x24 \ x0c \ x65 \ x78 \ x65 \ x20”←仅...

回答 4 投票 0


粉碎堆栈-找不到返回地址

我一直在阅读“粉碎娱乐和利润的堆栈”,似乎遇到了与其他人过去遇到的问题类似的问题;但是我不知道为什么我的代码仍然不...

回答 1 投票 2

如何在linux中绕过seccomp

即使某个进程使用seccomp并仅限于退出,读取和写入,我是否还会造成危害?如果可以的话,如何利用这样的系统?

回答 1 投票 1

Paragraph( )通过jquery html()和load()方法嵌套

段落不能包含块级元素,包括其他段落。我不同意这种逻辑,因为嵌套段落没有任何问题-例如,如果我想引用...

回答 1 投票 0

增加md5输出的长度

我有一个与某些旧哈希(例如MD5和SHA-1)有关的问题。两者都不是很安全,但是有什么方法可以增加输出长度吗? MD5的输出长度为32十六进制...

回答 2 投票 1

有没有一种方法可以完全禁用gdb输出?

我有一个C ++程序,它具有win函数,从未调用过。我可以用gdb调用它,只需执行jump * win。问题是,我正在尝试使用一个...

回答 1 投票 0

简单C程序中的缓冲区溢出

我编写了一个C程序,该程序检查是否输入了某个密码,并在密码正确时(至少应该这样做)返回一个名为Secret的文件。在测试期间,我发现...

回答 1 投票 0

写由DB [装配]分配的字符串时,段错误

我下面的一个基本的壳产卵利用的例子。下面正是我的书告诉我写的,但我仍然得到段错误。当在gdb运行, 我得到一个segfault在“MOV字节[ESI + 7],...

回答 1 投票 0

之前的函数调用堆栈返回地址:哪个段点的返回地址?

目前我正在学习的缓冲区溢出攻击。据我所知,这个想法是要覆盖返回地址。返回地址指向下面的函数调用语句。我...

回答 1 投票 1

如何交互发送原始字节的缓冲区溢出攻击?

我想,作为演习的一部分,通过重写虽然缓冲区溢出变量的值利用一个简单的程序。我敢肯定,我身后的漏洞想通了这个想法,但...

回答 1 投票 -1

在空白的免疫力调试寄存器窗口

当我1000个字节长的发送缓冲区的MKD命令的流通综合FTP服务器每次,它崩溃。我试图开发一种利用了,所以我连接免疫力调试到...

回答 1 投票 2

如何解码PDF流?

我想分析使用/ FlateDecode编码的PDF文件中的流对象。是否有任何工具可以解码这样的编码(ASCII85decode,LZWDecode,RunlenghtDecode等)...

回答 4 投票 22

编写安全C和安全C习语

“普通人不想自由。他只是想要安全。” - H. L. Menken我正在尝试写非常安全的C.下面我列出了一些我使用的技术并且问他们是否安全......

回答 7 投票 41

如何通过利用此代码获得管理员权限?

我参加比赛,我无法解决这个问题。目标是使用密码字典中列出的不同帐户登录,而不知道密码。改变代码......

回答 1 投票 1

重定向到这样的网址是否安全:“https://example.com/”+ userData?

重定向到我自己的域中的URL时,我可以安全地使用用户数据吗?假设我拥有example.com。如果我的应用程序的正常使用需要我有时将用户重定向到这样的网址,这是......

回答 3 投票 6

获取PHP eval的跟踪调用列表或手动覆盖它

我正在调查Revive Adserver中尚未发现的零日攻击。攻击发生在一个位置,攻击者能够调用已经在开发中的eval ...

回答 1 投票 0

绕过htaccess文件限制

所以,我试图将PHP文件上传到Apache服务器,每当我浏览文件时,由于htaccess限制我得到403错误。事实证明,服务器只接受某些文件,如“......

回答 1 投票 0

相同的MD5哈希值,但使用哈希('md5')的输入不同

我知道有一些情况下2个不同的字符串可以有相同的MD5哈希但是当我尝试使用PHP时它仍然变成2个不同的哈希。如果我使用hash('...),那么PHP中是否存在任何具有相同MD5哈希的字符串

回答 1 投票 -3

鼓励CPU执行Meltdown测试的乱序执行

我试图利用Ubuntu 16.04上的崩溃安全漏洞,在Intel Core-i5 4300M CPU上使用未修补的内核4.8.0-36。首先,我将秘密数据存储在内核中的地址...

回答 1 投票 5

© www.soinside.com 2019 - 2024. All rights reserved.