Там какой-либо путь состоит в том, чтобы обойти SSP (Защита StackSmashing) / прополиция?

Есть два способа добиться этого:

1.Вы можете изменить свой тип данных поля в базе данных как datetime (Y-m-d) и изменить тип ввода datetime в том же формате. Поэтому, когда вы сохраняете и извлекаете данные, оба имеют один и тот же формат.

2.Вы можете изменить формат даты при получении данных, как показано ниже:

DATE_FORMAT(FROM_UNIXTIME(`date`), '%m/%d%y') AS 'datedata'

Затем вы можете использовать эту дату в элементе ввода даты и времени. Но, пожалуйста, обратите внимание, что при сохранении этой даты снова в базе данных, вам нужно снова изменить формат даты на метку времени. Надеюсь, это поможет вам.

6
задан 12 May 2009 в 23:24
поделиться

3 ответа

I am more familar with Microsoft's GS stack protection but the two approaches seem similar.

The following blog post from Microsoft shows one example where an attacker can still take control even when stack cookies are in use (the first example should be applicable to non-Windows systems):


This blog post talks about some of the upcoming improvements to stack protection:

1
ответ дан 17 December 2019 в 07:08
поделиться

Если приложение имеет массив / буфер в стеке и использует значения индекса, контролируемые вызывающей стороной, без проверки границ, то вызывающая сторона сможет получить доступ к произвольным ячейкам памяти и стеку защита не сможет предотвратить или обнаружить это.

0
ответ дан 17 December 2019 в 07:08
поделиться

Добавьте файл WSDL в корню проекта Eclipse, щелкните правой кнопкой мыши на нем, выберите «Web Services» и «Generate Client», установите курсор на «сборку», и Eclipse сгенерирует код Java, который позволит вам позволить вам общаться с веб-сервисом.

-121--2964766-

Канарские - это очень хорошая мера безопасности для защиты от некоторых переполнений буфера. За годы различные канареечные реализации были сломаны, а затем сделаны более безопасными. Важно то, что даже несмотря на продвинутые переполнения буфера для защиты памяти, все еще используются на Vista, Windows 7 и Fedora 11 ...

Одной из очень важных предметов, заключается в том, что канарейка защищает только кадр функции (который включает в себя Эйп!). Переполнение буфера может произойти в другом сегменте памяти, такого как куча, и канарейка не будет влиять. Дальше большее время приложение может быть взломано с помощью переполнения буфера, не обязательно перезаписываем EIP. Управление EIP является очень прямым и легким способом, чтобы превратить переполнение буфера в эксплуатацию убийцы, и поэтому он является наиболее распространенным методом эксплуатации.

Эти методы эксплуатации, а также другие подробно перешли в . Используйте программное обеспечение для эксплуатации: как сломать код .

3
ответ дан 17 December 2019 в 07:08
поделиться
Другие вопросы по тегам:

Похожие вопросы: