exploit

    1熱度

    1回答

    我已經設置了一個沙盒並嘗試運行漏洞,這樣我可以更好地理解如何更好地防禦它們。當我運行以下程序時,程序失敗,因爲它應該和正確的原因。但是我不確定,因爲我找不到很多「如何寫出正確的漏洞」。這裏是我的代碼,以下是失敗的消息。任何指導都會很棒。 //unform.php (unprotected form) <html> <head> <title>Try An Exploit</title> <

    11熱度

    1回答

    我正試圖在測試網絡上與scapy做中間人攻擊。我的設置是這樣的: 現在你的想法,下面的代碼: from scapy.all import * import multiprocessing import time class MITM: packets=[] def __init__(self,victim=("192.168.116.143","00:0c:29:d1:a

    6熱度

    1回答

    我正在搞緩衝區溢出,特別是返回到libc類。 我有以下的漏洞代碼: #include<stdio.h> #include<string.h> main(int argc, char **argv) { char buffer[80]; getchar(); strcpy(buffer, argv[1]); return 1; } 我用gcc-2

    2熱度

    1回答

    我正在研究Shellcoder's Handbook的格式字符串部分。 正如書中建議我用這樣的代碼做我的測試: [formatstring.c] #include <stdio.h> #include <stdlib.h> int main(int argc, char *argv[]) { if(argc>1) { if(argc>2) { prin

    0熱度

    1回答

    有人能解釋我這個javascript洞的工作原理嗎? :d 這是一個洞,將獲得一個將要開通了Twitter的窗口數據(用戶名)... alert('Hello '+/^https:\/\/twitter.com\/([^/]+)/.exec(win.location)[1])

    4熱度

    1回答

    我希望有人能幫助因爲我有點小白的,當涉及到阿帕奇國防部重寫,並得到這個錯誤可以搞砸非常糟糕的任何地方的不良行爲。 雖然通過我的安全日誌,我注意到幾乎50%的攻擊者機器人有 字符串phpmyadmin(不同的情況下,有時與其中的版本號)。即 HHHH://www.example.com/phpmyadmin/ HHHH://www.example.com/something/phpMyAdmin/

    1熱度

    1回答

    我正在嘗試編譯以下用於學習練習的漏洞代碼,並且已經對C中的指針進行了一些研究,但是我多次修復代碼的嘗試都沒有對編譯器錯誤消息。我非常感謝,如果有人可以在正確的方向指向我,我旁邊的C. 相關的錯誤沒有經驗: OFudge.c: In function ‘get_server_hello’: OFudge.c:1009:5: warning: passing argument 2 of ‘d2i_X

    0熱度

    1回答

    我正在尋找一個很好的漏洞作爲我的安全類的最終項目,所以我雖然爲JRE 7u5 bug利用Metasploit進行攻擊。 我可以在哪裏下載該版本的FireFox/IE/Chrome插件,適用於任何瀏覽器? 我谷歌搜索幾個小時了,我找不到鏈接=?

    1熱度

    1回答

    我試圖調試proftpd以更好地瞭解此漏洞利用http://www.phrack.org/issues.html?issue=67&id=7。易受傷害的部分在mod_sql.c中,我試圖斷開sql_prepare_where函數(這是堆溢出完成的地方),然後調用USER ...和PASS ...命令,但它永遠不會被觸發。爲了找出爲什麼我有斷點的所有數百行的mod_sql.c,然後啓動程序(帶有完整

    2熱度

    1回答

    我在回溯5筆記本電腦上針對堆溢出漏洞進行培訓。但是,回溯似乎有抵禦這些攻擊的保護措施。這是我在嘗試破壞malloc分配塊的元數據時得到的結果。 Starting program: /root/exploit/basicheap `python -c 'print "A"*1024+"\xff\xff\xff\xff"+"\x01\x02\x03\x04"'` buf1=0x804b008 buf