buffer-overflow

    0

    1答えて

    こんにちは、私はopenglesを使ってキューブを描画しました。私は機能を再描画呼び出し たびに私はこのコードを使用してcoordinates_bufferを更新 floatBuffer.position(0); floatBuffer.put(coordinates); floatBuffer.position(0); 問題は、(それらのほとんどは、APIバージョン22またはアッパーを

    1

    2答えて

    *arr = malloc(i * sizeof(struct cluster_t*));を実行すると、コードがクラッシュすることがあります。クラスタは構造体です。 問題は何か分かりません。ここ count=20 40 86 663 43 747 938 47 285 973 49 548 422 52 741 541 56 44 854 57 795 59 61 267 375

    2

    1答えて

    セキュリティフィールドには、ヒープエクスプロイトとスタックスマッシング攻撃があります。 しかし、/proc/*/mapsファイル、ヒープとスタックセグメント、 にはrw-p -permissionしかありません。 これらの2つのセグメントには実行権限がありません。 私のエンジニアの友人は、インテルCPUでrwパーミッションがあれば、あなたのコードは自動的に実行許可を得られると言いました。 しかし、

    -7

    2答えて

    #include <iostream> #include <math.h> using namespace std; int main() { long int m,i; cin>>m; float first=0,second=0,disp=0; int arr[m]; char ch[m]; for(i=0;i<m;i++)

    1

    3答えて

    私はプログラムを作成しています。私はいくつかの変数にunsigned shortとunsigned intを使用するように求められました。そのように設定されています。 私は問題なく動作するプログラムを持っています。しかし、私は関数内のすべてを転送すると、すべてが正常に動作するようだが、私の構造の中で奇妙な値は、すべての場所に保存され始める .. 私はファイルの値を保存したい(行2 - ファイルの終

    0

    2答えて

    私は、入力として数値(x)を必要とし、出力として数値(y)を得るFortran95/03で関数を計算する簡単なプログラムを書こうとしています。 ユーザ入力はreal :: inputで、read呼び出しが read (*,*, iostat=stat) input if(stat > 0) then print *, "False input, use numbers!" のように

    0

    2答えて

    私は、このソースコードにバッファオーバーランについて学んでいます: #include <stdio.h> int main() { char buf[16]; gets(buf); printf("buf @ %8p\n", (void*)&buf); return 0; } 私はBUF変数にNull文字(「\ 0」)を記述してみてください。 まず

    0

    1答えて

    残りのコードが英数字データをファイルに記録するために使用するロギングメカニズムを作成しています。システム内の他のすべてのモジュールは、連続してファイルに書き込まれる英数字の文章(最大で2語)を送信します。キャッチは、私は自分のデータ構造とこれらのログメッセージのメモリ内ストレージに使用するために、あらかじめ割り当てられた少量のメモリしか与えられていないということです。インフローがディスクに書き込め

    -1

    1答えて

    私はバッファオーバーフローの基本原則を理解しようとしています。私が指摘したものの一つを読み取る数え切れないほどの時間の間に : [NOPS-SHELLCODE-NEWEIPADDRESS] : インクルードは、文字列の構造を利用する時間のほとんどはにNOPとシェルコードは、バッファオーバーフローの前に最初の部分に配置されているところ、このように見えます 今私はボックスの外側を考えると、シェルコー

    -2

    2答えて

    次のコードは私の好奇心を引き出しました。私は、常に「バッファオーバーフロー」と呼ばれるエクスプロイトについて見て、検索し、勉強します。コードがどのように生成されたのか知りたいどのようにコードが実行されているのですか? char shellcode[] = "\x31\xd2\xb2\x30\x64\x8b\x12\x8b\x52\x0c\x8b\x52\x1c\x8b\x42" "\x