exploit

    0

    1答えて

    企業のシステムセキュリティをテストしているうちに、WScript.Shellがイントラネット用Internet ExplorerのすべてのWebサイトで実行できることがわかりました。 IEでHTMLファイルを開くか、500以上のイントラネットサイトにアクセスした場合に機能します。彼らのイントラネットのウェブサイトとイントラネットのドメインは巨大で、500以上のイントラネットWebサイト/アプリケー

    0

    1答えて

    私は単にGDBのメモリを調べようとしています。例えば、バッファに "A"を入れて、次に "A"の開始位置を見つけて、そのメモリ値をダンプのメモリにダンプします。 ... は次にいただきました!私は事を変更していないされて奇妙な、再び試みたが、 "A" さんは、これは、GDBが表示するものである(0x41414141 ...) 登場 x/ 0xbffff558 0xbffff558: 109479

    3

    1答えて

    私はこのチュートリアルを使用してバッファオーバーフロー攻撃を実行しようとしています 私の投稿のすべてはGDBの中で直接実行されます。 https://www.reddit.com/r/hacking/comments/1wy610/exploit_tutorial_buffer_overflow/ 、これは私は、バッファオーバーフローを利用したいと考えたコードです。 #include <stdio

    1

    1答えて

    Does this潜在的なjpgの悪用attempのように見えるか。 これらのGoProノックオフアクションカメラの1つを取り上げました。私はうまく動作するように見えるいくつかのビデオを録音しようとしました。私は後でプールを撃つために仲間と一緒に出かけて、私はそれの涼しいタイムアウトを望んでいたと思った。 私は何百枚もの写真を撮っていましたが、そのすべてが壊れているように見え、開けませんでした。私

    0

    1答えて

    私は、次のCコードでのprintfの脆弱性を悪用しようとしています:0x804a00c 08048370 <[email protected]>: 8048370: ff 25 0c a0 04 08 jmp *0x804a00c 8048376: 68 00 00 00 00 push $0x0 804837b: e9 e0 ff ff ff jmp 8048360 <_init

    0

    1答えて

    ret2libcを使用する必要がある場合にCTFの問題を解決しようとしています。問題は、後で使用するためにstrcpyを使用してバッファ内にテキストを挿入しようとすると、動作しないように見えるということです。 チャレンジボックスはまだ "ulimit -s unlimited"に弱いので、libcアドレスを修正できます。ここに私の現在のPythonのコードは次のとおりです。 from pwn im

    -3

    1答えて

    科学のため。 は、私は次のコードを持って言う: <?php $filename = $_GET['filename'] . '.csv'; $handle = @fopen($filename); 我々がNULLバイトが利用することを知っていなくなって久しいが、それは.CSVの上記の添付を回避することが可能である、とのファイルを読み取るためにされてもう一つの拡張?非常に創造的な魂が存在しま

    0

    1答えて

    Iはvulnerable.cという名前のファイルに次のコードを持っているに呼び出す: -rwxr-SR-X 1:ここ #include <stdio.h> #include <stdlib.h> #include <unistd.h> int main() { gid_t egid = getegid(); setregid(egid, egid); syst

    1

    1答えて

    私はウェブサイトの悪用をテストしていました。 この脆弱性は、PHPオブジェクト注入に関するものです。 unserialize()を誤って使用すると、これらの問題が発生することがあります。 彼らは我々がjson_encode()とjson_decode()を使用する必要があることを示唆している: また、私は以下のように公式のPHPマニュアルに警告を発見しました。 しかし、なぜjson_encode(

    1

    1答えて

    #!/bin/bash ipaddr=${1} rdlnk=$(readlink /proc/$$/fd/0) user="" passwd="" function get_input() { if grep -Eq "^pipe:|deleted" <<< "${rdlnk}" || [[ -p "${rdlnk}" ]]; then while IFS= read -r