exploit

    4熱度

    1回答

    我打算通過互聯網公開一個基於Java的web服務遠程調試的端口,但是我兩次思考,我意識到它沒有任何認證。 從理論上講,似乎可以編寫一個附加到遠程調試器端口的工具,並通過Java API執行任意系統命令。或修改/轉儲數據庫,等等。 至少這個漏洞利用似乎是這種情況http://securityaffairs.co/wordpress/36394/hacking/paypal-remote-code-e

    49熱度

    2回答

    在一些無機可乘獲得root的shell,我經常看到這樣的指針: int i; unsigned *p = *(unsigned**)(((unsigned long)&i) & ~8191); 任何人都可以解釋這個指針一點點?我認爲8191是內核堆棧的大小。 p指向內核棧的底部? 下面是如何指針p用於: int i; unsigned *p = *(unsigned**)(((unsign

    1熱度

    1回答

    我正在爲易受攻擊的程序編寫一個格式字符串利用腳本。 我可以用下面的輸入執行程序來利用此漏洞: ./vulnerable `perl -e 'print "\x11\x11\x11\x40\x99\x04\x08"'`'AAAAx%11$n' 這裏\x40\x99\x04\x08是vulnerable一個變量的地址。 我想編寫一個腳本來生成沒有硬編碼地址的輸入。 在我的腳本中,我檢索變量的地址並

    1熱度

    1回答

    我在一家大公司擁有的大型舊程序上工作。很快,我們希望開始從Objective-C轉移到Swift。我們想要移動的原因之一是因爲Swift比Objective-C更安全。但是,如果可能的話,我們很樂意避免任何安全漏洞。除了商業邏輯,是否有任何我可能在Obj-C中編寫的安全代碼示例,這些代碼在Swift中本質上是不安全的,反之亦然? 我最擔心的是用戶提供的數據,以及中間人攻擊欺騙與我們的服務器合法通信

    -2熱度

    1回答

    我在調試二進制文件(vortex8)。該程序使用pthread_create()函數運行兩個線程。彙編代碼如下。 (gdb) 0xbffffa01 in ??() (gdb) x/i 0xbffff9fd 0xbffff9fd: nop 0xbffff9fe: jmp 0xbffffa0d 0xbffffa00: pop ebx 0xbffffa01: add ebx,0xb 0xbf

    0熱度

    1回答

    當我在gdb中調試多線程進程時,遇到了「[切換到線程~~(LWP ~~)]」。當線程切換到其他線程時,爲什麼?我想切換可以通過斷點等中斷來發生。我對嗎?

    0熱度

    2回答

    這是一個PHP腳本。 <?php eval(" echo 0?>');echo 1 "); echo 2; ?> 輸出是0');echo 1 2。 而且看起來?>告訴eval只打印字符串的其餘部分。這是正確的行爲,還是有人可以解釋爲什麼會發生?

    5熱度

    1回答

    我正在通過一些緩衝區溢出漏洞利用示例工作,並編寫了一個基本的易受攻擊的C應用程序來測試:(目標和攻擊者是相同的Kali 2計算機並運行「echo」0「>/proc/SYS /內核/ randomize_va_space「)現在 #include <stdio.h> #include <string.h> #include <stdlib.h> int main(int argc, char

    0熱度

    2回答

    我試圖執行緩衝區溢出以將函數A中的調用更改爲函數B.這是否可行?我知道我必須弄清楚我必須輸入多少個字節,直到控制返回指針爲止,並找出函數B的地址。是否可以改變它,以便在「x == 10」後注入函數B的地址而不是函數A? 編輯: 是否有可能在調用fillbuff之後,而不是返回main,我們將它發送給函數B? 任何提示表示讚賞。 int fillBuff(int x){ char buff

    0熱度

    1回答

    WordPress插件已被黑客入侵:wysija-newsletters。有人上傳了一個病毒,它也將WP頁面變成了一個黑客工具。 如何刪除wysija-newsletters在沒有備份的情況下所做的每一項更改? (這是朋友的頁面)