exploit

    7

    1答えて

    アップロードフォームにNullバイトインジェクション攻撃を再現しようとしています。はそれがSUBSTR()をバイパスし、move_uploaded_fileので、file.phpとしてアップロードされますfile.php%の00jpg(:私はこのような名前のファイルをアップロードしようとしている <?php if(substr($_FILES['file']['name'], -3) != "p

    5

    4答えて

    私はAleph Oneの記事「fun and profitのためにスタックを粉砕しています」(http://insecure.org/stf/smashstack.html)から読み取ったstackoverflowの結果を再現しようとしています。 返信先のアドレスを上書きしようとしても、私にとってはうまくいかないようです。 Cコード: void function(int a, int b, i

    1

    2答えて

    私はバッファオーバーフローの概念を理解しており、それが私に外国の実行可能ファイルの中で私自身のコードを実行する機会を与えることを認めています。 私の質問は、これは簡単な方法で簡単に行うことができますか? DLLを挿入し、DLLMainに悪意のあるコードを書き込みますか? または、逆アセンブリを実行し、アセンブリコードを実行可能ファイルに挿入しますか? 悪意のあるコードが動作していても、あなた自身が

    0

    1答えて

    私は、SQLインジェクションの脆弱性のより明白な種類を特定する方法を「直感的に」知っています。しかし、私は、(2002年のJoomlaコードベースかもしれない)さまざまな脆弱性を持つ大きなコードベースを与えられたとすれば、正直なところでも、すべての(遡及的に知られている)エクスプロイトを検出するという点では、すべてのコードは完全に。 Webアプリケーションの脆弱性を特定のPHPや類似のコードベース

    9

    3答えて

    フォーマット文字列の脆弱性攻撃、中に配列の2番目の要素にアクセスしますコードはまったくありません。入力を使用して、プログラムをクラッシュし、秘密の値を印刷し、秘密の値を変更し、秘密の値を所定の値に変更します。私が手 出力例は次のとおりです。だから、 The variable secret's address is 0xbfffe7cc (on stack) The variable secret

    2

    1答えて

    バッファオーバーフローとは何かを知っていますが(DEPなし)、スタック戻りアドレスはデータセクションやコードセクションのどこかを指し示すアドレスで上書きされることがあります。スタックリターンアドレスは、実行可能コードで上書きされた別のスタックアドレスで上書きされましたか?その場合、DEPはまだ有効でしょうか? "データ実行防止"は、 "データ"セクションのみが有効に保護されているように聞こえます。

    0

    2答えて

    はいつか戻って、WindowsのXP SP3(http://www.exploit-db.com/exploits/9177/)上のMP3コンバータ2.7.3.700に簡単にRMの悪用に取り組んで、私は理解していないですコンセプトに出くわし、それはこのように書きます: 悪意のあるファイルを生成する perlスクリプト:悪意のあるファイルを生成した後 my $junk = "\x41" x 2500

    6

    1答えて

    私はバッファオーバーフロー、特にlibcの種類への復帰について戸惑う。 Iは、以下の脆弱なコードがあります。私は-mpreferred-stack-boundary=2フラグでGCC-2.95(NO -fstack-protector)を使用してコンパイル #include<stdio.h> #include<string.h> main(int argc, char **argv) {

    3

    1答えて

    私は一部の画像視聴者が適切に編集された画像(それに適した形式で、詳細についてはわかりません)によってハッキングされていると読んでいます。 この脅威はどのように完全に排除できますか?たとえば、管理されたコードで書かれた影響を受けるフォーマットのビューアを作成し、画像を純粋なBMP(またはそれほど単純ではないので視聴者がハッキングできないように)に変換したとします。問題は消えますか?最初にBMPに変換

    9

    3答えて

    LogWatchは、Linuxのログファイルに関する日々のレポートを提供する優れたツールです。トラフィック、ログインしたユーザ、sudoを使用した人、関連するカーネルメッセージ、サーバを調査したIP、Apacheを調査した検索エンジンなど、いくつかの情報サマリが含まれています... セクションには、あなたのサーバーをハッキングしようとする試みを知られています。彼らは必ずしも成功するとは限りませんで