exploit

    5熱度

    1回答

    我試圖找出這個問題,爲我的一個比賽科學類,我利用每一個資源,仍然有問題,如果有人可以提供一些見解,我會非常感激。 我有這個「目標」,我需要執行一個execve(「/ bin/sh」)緩衝區溢出攻擊。在buf [128]的溢出中,當執行不安全的命令strcpy時,返回到緩衝區的指針出現在系統期望找到返回地址的位置。 target.c int bar(char *arg, char *out) {

    6熱度

    1回答

    我推測在firesheep中有一個漏洞,fireshepard被利用。 負責的行可能在Facebook的cookie值中的奇怪字符串。 fireshepard source firesheep source

    0熱度

    2回答

    我試圖製作一個簡單的服務器,可以讓我測試Androids安全功能。我需要開發一個將打開套接字的應用程序。 我在C中產生了類似的東西,但我沒有用java看。下面是用C // simpleserver3.c #define MY_PORT 9999 #define MAXBUF 99 void indata(int clientfd, struct sockaddr_in clien

    2熱度

    4回答

    Drupal中是否有很好的資源或已知的修復漏洞列表(包括常用模塊),可以用來關閉我的站點中的漏洞? 我在我的所有站點上都使用了6.19,並且確保立即安裝模塊的任何安全更新。還有什麼我可以切實做到的嗎? (如限制訪問所有「/管理」網址到一定的IP地址集等) 我知道顯而易見的位,比如過濾用戶輸入表單等,但我想知道是否有其他我需要擔心的陷阱...

    6熱度

    1回答

    每當Android Market Licensing ping服務器返回GRANT_ACCESS pong時,我都會緩存用戶的身份驗證。 有沒有人看到這個策略的任何漏洞?我相信它非常強大,因爲我混淆了一個關鍵字,唯一沒有混淆的方法就是知道鹽。現在,有人可以想象打開apk並尋找鹽,但這並不是真正的破解水平,我認爲這太重要了,不必擔心。 正如您所見,設備特定的信息正被添加到混淆技術中。 // Try

    0熱度

    2回答

    最近我一直在探索利用漏洞。我一直在使用Google,我設法找到DVL(該死的易受攻擊的Linux)和Metasploitable,但由於某種原因,我掃描它們的攻擊(與Nessus)並不真正起作用。所以現在我決定嘗試一個更小的規模..我想知道如果有人知道如何編寫一個易受攻擊的Windows程序(可能緩衝區溢出容易?)在C或甚至紅寶石(我不知道這一個,因爲它是一種解釋型語言),可以在ruby或pyth

    7熱度

    4回答

    我希望能夠發現java代碼中的反序列化問題。我應該尋找什麼?例如,如何確定一些java代碼是否試圖利用「java calendar bug」?請注意,我不是一個Java程序員,但我理解序列化和OOP背後的概念。我試圖執行一些安全檢查(如編譯器警告工具)。 編輯:根據意見,我想改變這個問題有點: 我考慮分析「不信任」的所有代碼,有沒有辦法如何評價潛在的危險?我的意思是,我可以告訴代碼A在反序列化錯誤

    1熱度

    1回答

    我目前正在研究一個項目,以調查Android的安全性。我的項目的一部分是執行堆棧溢出並執行本地shell。 我在原生c中創建了一個可利用的應用程序,它被動態鏈接,安裝並執行它。 我在使用GDB時遇到問題。我想知道系統的位置和退出呼叫地址,使用命令「p系統」。 GDB總是給我一個錯誤「無符號表」。在附加到進程並使用「共享」命令之前,我給了GDB正確的路徑。我真的很掙扎,有沒有人知道爲什麼會發生這種情

    6熱度

    1回答

    我讀過兩篇關於堆噴的文章:Wikiepdia和this blog post。我知道如何將shell代碼引入到程序的內存中。但是程序如何跳轉/調用堆中的地址內存? 什麼樣的崩潰導致堆調用? 這樣的攻擊是否需要進行一種緩衝區溢出攻擊? 是否有像緩衝區溢出那樣的黃金法則,即使用n版本的函數(strncpy而不是strcpy)?

    2熱度

    1回答

    作爲我的安全類的一部分,我們必須利用安全性較低的ubuntu版本中的多個漏洞。我解決了所有的挑戰,但是我遇到了一個問題,我希望有人能夠闡明一些問題。 每個挑戰都是一個setgid二進制文件,當它被接管時會給攻擊者提供下一個級別的權限。爲了添加到該級別的組中,可以運行命令l33t,該命令基本上運行了adduser <user> <group>。 在我攻擊的一個,我的shellcode只是做了一個調用