exploit

    1熱度

    1回答

    我試圖利用格式字符串漏洞只是爲了練習,但出了問題。我的目標是利用這樣一個bug來讀取我選擇的某個地址。 這是我想利用這個代碼: #include <stdio.h> void main(int argv, char *argv[]){ printf(argv[1]); } 此程序是一個x86機器安裝2.6.20 Linux內核上運行。 我特林打印存儲在地址0x80483cb,屬於

    0熱度

    1回答

    我試圖利用dvwa文件包含漏洞。 我指的這個教程: http://www.offensive-security.com/metasploit-unleashed/PHP_Meterpreter 當我運行「利用」,我得到以下錯誤: [ - ]開拓失敗:未定義的方法`remove_resource」的零:NilClass 選項我設置了: msf exploit(php_include) > show

    1熱度

    1回答

    我有一個小應用程序,它通過執行一個進程來處理http請求,併爲用戶提供的查詢字符串提供一些輸入。我想知道什麼是過濾遠程執行輸入的最佳方法。 PHP的替代,例如會是這樣的: http://php.net/manual/en/function.escapeshellarg.php 眼下的輸入應該是一個有效的URL,如果這使得它更容易,但非常一般的過濾器將是首選。

    0熱度

    1回答

    因此,通過閱讀Dr. Shacham的rop paper,我知道找到具有車削完成計算能力的小工具集並不是很難。 所以我認爲,在理論上,所有的asm代碼序列以ret結束可以用作ROP攻擊中的小工具嗎? 它錯了嗎?任何人都可以給我一些抵消的例子嗎?

    2熱度

    1回答

    我注意到我們的GoogleAppEngine應用程序中有一些XXE vunerabilites。但是,您似乎必須知道文件的準確讀取路徑,例如 /base/data/home/apps/s~<app-name>/<version-id>.<somenumber>/appengine_config.py 我不知道怎麼的AppEngine自帶了<somenumber>,但我應該怎麼相信是 是<versi

    2熱度

    6回答

    下面是從shellstorm的代碼的副本: #include <stdio.h> /* ipaddr 192.168.1.10 (c0a8010a) port 31337 (7a69) */ #define IPADDR "\xc0\xa8\x01\x0a" #define PORT "\x7a\x69" unsigned char code[] = "\x31\xc0\x31\

    3熱度

    1回答

    我正在學習緩衝區溢出漏洞利用。我寫了這樣一個易受攻擊的程序: #include <stdio.h> #include <string.h> main(int argc, char *argv[]) { char buffer[80]; strcpy(buffer, argv[1]); return 1; } 很簡單的程序。這個想法是覆蓋用於返回到libc

    60熱度

    4回答

    我今天在Facebook的Chrome中通過控制檯「搖擺」。 令人驚訝的是,我在控制檯中收到了這條消息。 現在我的問題是: 這怎麼可能? 我知道控制檯有一些'exploit'方法,但是如何在控制檯中進行這種字體格式化呢? (並且它CONSOLE.LOG?)

    2熱度

    2回答

    我在網站上閱讀了關於EAR vulnerability的文章。但是很難想到PHP中的EAR漏洞。任何人都可以提供關於攻擊者可以利用的具體示例嗎?

    1熱度

    1回答

    我根本不知道perl,但我需要更改退出程序以提供更清晰的調試輸出。 這是結: print $lfh "$ts\t$tid\t$msg\n"; 其中$味精會被加入函數的參數是這樣被創建:在$味精 my $msg = join("\t", @_); 某處,我想在調用程序時添加用戶提供的命令行參數之一。如果打印到標準輸出,是否存在利用漏洞的風險? open my $lfh, ">>", $ENV{GL_