exploit

    0熱度

    1回答

    最近我正在學習一些關於ret2libc利用的實驗,我發現我們可以使用環境變量來存儲有效負載,並且下面的代碼getenv.c可以幫助我們獲得位置環境變量: #include <stdio.h> #include <stdlib.h> #include <string.h> void main(int argc, char *argv[]) { char *ptr; i

    3熱度

    1回答

    我正在嘗試使用本教程執行緩衝區溢出攻擊 我的文章中的所有內容都將在GDB中直接執行。 https://www.reddit.com/r/hacking/comments/1wy610/exploit_tutorial_buffer_overflow/ ,這是在其予想利用緩衝區溢出的代碼。 #include <stdio.h> #include <stdlib.h> #include <stri

    1熱度

    1回答

    作爲計算機設計課程中的一項任務,我的團隊必須通過溢出緩衝區並使用我們已找到的幾個小工具來使用面向返回的編程來訪問shell。 使用GDB我們發現字符串「/ bin/sh的」與下面的命令的位置: (GDB) find &system, +9999999, "/bin/sh" 然後用幾個小工具,我們可以將其加載到R0,並從那裏,我們能夠跳進 。 不幸的是,每次我們在訪問終端之前碰到段錯誤。我們在這

    0熱度

    1回答

    在測試公司的系統安全性時,我發現他們已允許WScript.Shell在其所有Internet Explorer for Intranet網站中運行。如果您在IE中打開HTML文件或訪問任何500+以內的Intranet站點,它都可以工作。他們的Intranet網站和Intranet域非常大,擁有超過500多個Intranet網站/應用程序。作爲一個例子,我告訴他們,如果受到攻擊的人知道內部XSS(

    1熱度

    1回答

    我試圖通過「Hacking:開發的藝術」書啓發這個代碼。它涉及利用環境變量來利用緩衝區溢出。開發代碼是: #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> char shellcode[] = "\x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x8

    -3熱度

    1回答

    科學。 說我有下面的代碼: <?php $filename = $_GET['filename'] . '.csv'; $handle = @fopen($filename); 我們知道,空字節漏洞早已不復存在,但有可能得到解決的.csv上述追加,爲了讀取一個文件另一個擴展?非常有創造力的靈魂存在。 正在讀取遠程文件,文件名= http://example.com/some.csv(.cs

    -2熱度

    1回答

    我已經閱讀了很多關於漏洞利用的文章,並試圖在我的第二臺PC上測試一些文章。我知道使用漏洞利用的關鍵是上傳一個有效載荷到受害者然後得到執行(作爲指令指針被操縱) 我的問題是:是否有可能使用漏洞負載有效載荷的受害者沒有需要在該計算機上打開已經存在的惡意文件? 我在問這個,因爲我在網上看到的所有關於發送帶有惡意文件的電子郵件,然後由受害者打開,以便讓受害者的PC與攻擊者的PC進行通信以使魔法發生。

    0熱度

    1回答

    然而,對於POC(我在一家進攻型安全公司工作),我仍然在學習繩索。 我正在關注this漏洞教程,我想讓它與2012 R2一起工作,但是當試圖通過豁免調試器將異常傳遞給程序以確保ESP在堆棧轉移時具有正確的值( shift f9)什麼也沒有發生,免疫調試器說調試過的程序不能處理異常。我在這裏並不是要求一個解決方案,但我真的很想知道2012 R2中啓用了哪種保護措施(我已經在註冊表中禁用了SEHOP,

    0熱度

    2回答

    我注意到一些模糊JavaScript中的漏洞利用工具包 > a = []["constructor"] Array() { [native code] } > b = a["constructor"] Function() { [native code] } > b("console.log('a');") anonymous() { console.log('a'); }

    0熱度

    1回答

    我開始利用 - 行使融合challange(鏈接:https://exploit-exercises.com/fusion/),我想檢查覈心轉儲。 我在級別00,它很容易使程序崩潰,但鋤頭我可以看到崩潰與崩潰的轉儲,所以我會建立一個漏洞? 我已經嘗試ulimit -c unlimited然後粉碎程序,然後檢查sudo gdb --core=/core --quiet,但它返回no core fil