exploit

    0熱度

    1回答

    我正在從Corelans漏洞利用寫入教程中學習,但是這裏有一些我不明白的地方,我已經從腳本中刪除了shellcode以節省空間(這不是問題),將其轉換到Python #!/usr/bin/python junk = 'A' * 26109 eip = '\x2A\xB2\xD8\x01' preshellcode = 'XXXX' ### shellcode = "\x90" * 25

    1熱度

    2回答

    我正在使用下面的代碼嘗試通過溢出searchstring變量來執行一些存儲在環境變量中的shellcode,以便main的返回地址包含anvironment變量的地址。但是,在printf命令之前,我遇到了分段錯誤。 #include <stdio.h> #include <string.h> void main(int argc, char *argv[]){ char sea

    -1熱度

    1回答

    我需要幫助瞭解此ROP小工具(如下所示)如何按部就班地工作。 我很困惑,爲什麼在這裏需要mov和pop指令。 p = "" p += pack('<I', 0x08139e7a) # pop edx ; ret p += pack('<I', 0x081e0060) # @ .data p += pack('<I', 0x080f3246) # pop eax ; ret p += '/b

    0熱度

    1回答

    雖然我發現更新後的哈希文件要添加到WordPress,但我有一個可怕的時間定位任何東西,給出了該文件的具體方向,以及如何添加它。它應該通過用記事本創建的單個文件添加,還是應該放置在文件夾中?我很抱歉,如果這聽起來很基本,但這對我來說是一個全新的冒險。

    0熱度

    1回答

    我正在尋找IE插件或任何類似的解決方案,它可以在HTTP請求標頭和文檔DOM中欺騙Referer。 我正在使用Fiddler在HTTP請求頭中設置Referer,但document.referrer變量仍爲空,我想將其設置爲固定字符串。 我需要這個用於自動攻擊工具包爬行,因爲一些受感染的站點同時檢查請求標頭和document.referer。 感謝

    2熱度

    1回答

    由於CVE-2014-6271的所有恐慌,我發現有關漏洞表面積的一些具體信息。特別是,個人是否需要終端訪問才能執行此漏洞利用?我知道調用到shell的CGI服務可以間接地提供對此漏洞的訪問(按照The bash vulnerability CVE-2014-6271 . Can it affect my CGI perl scripts? How to understand this?),但還存在

    2熱度

    1回答

    我正在學習各種漏洞,我無法理解格式字符串漏洞。我在一個允許利用漏洞的環境中設置了一個相當簡單的程序。 int woah(char *arg){ char buf[200]; snprintf(buf, sizeof buf, arg); return 0; } 我能控制ARG被傳遞到這將是攻擊將如何與運行我的shellcode,給我根程序的最終結果發生的作用。讓程序崩潰很容易,只需要爲

    1熱度

    2回答

    snmpenum.pl被引入許多關於滲透測試的材料中,雖然它已經是一個非常古老的程序。 我從here下載了它。 這就是我遇到的問題。 $ perl snmpenum.pl 192.168.1.36 public linux.txt # official usage ---------------------------------------- SYSTEM INFO ------

    0熱度

    1回答

    如何檢查Windows XP中堆棧金絲雀狀態的狀態?我只發現我們能夠檢查DEP狀態並可以關閉/關閉。如何實現堆棧金絲雀?