8
ответов

Взламывание и использование - Как Вы имеете дело с какими-либо дырами в системе безопасности, которые Вы находите?

Сегодня сетевая безопасность является очень важным фактором. Многие компании базируются абсолютно онлайн, и существуют тонны уязвимых данных, доступных для проверки только при помощи веб-браузера. Поиск...
вопрос задан: 17 August 2014 21:04
7
ответов

Запись безопасного C и безопасных идиом C

"Средний человек не хочет быть свободным. Он просто хочет быть в безопасности". - H. L. Menken я пытаюсь записать очень безопасный C. Ниже я перечисляю некоторые методы, которые я использую и спрашиваю, они столь же безопасный как...
вопрос задан: 27 March 2012 20:58
7
ответов

PHP ПОЛУЧАЮТ переменную инжекцию массива

Я недавно узнал, что возможно ввести массивы в PHP, ЗАСТАВЛЯЮТ переменные выполнять выполнение кода? .php? [] =asd&a [] =asdasd&b [] = $a, Который был примером, который мне дали. Я понятия не имею...
вопрос задан: 11 December 2009 05:30
6
ответов

кто-либо может объяснить этот код мне?

ПРЕДУПРЕЖДЕНИЕ: Это - использование. Не выполняйте этот код.//shellcode.c символ shellcode [] = "\x31\xc0\x31\xdb\xb0\x17\xcd\x80" "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"...
вопрос задан: 20 March 2012 19:37
6
ответов

Как записать, что переполнение буфера использует в GCC, Windows XP, x86?

освободите функцию (интервал a, интервал b, интервал c) {символьный buffer1[5]; символьный buffer2[10]; интервал *мочит; мочите = buffer1 + 12; (*ret) + = 8;//, почему это 8??} освобождают основной () {интервал x; x = 0; функция (1,2,3);...
вопрос задан: 30 March 2010 13:33
5
ответов

К какому относится “нулевой день”?

"Нулевой день" или "0-дневный" (в контексте программных уязвимостей и использования) относятся к релизу программного обеспечения или конкретному типу использования? [Я не нашел ответ на это на ТАК. Хотя это...
вопрос задан: 23 May 2017 12:33
5
ответов

Как целочисленное переполнение является годным для использования?

У кого-либо есть подробное объяснение о том, как целые числа могут быть использованы? Я читал много о понятии, и я понимаю то, что это, и я понимаю переполнение буфера, но я не делаю...
вопрос задан: 7 July 2010 16:49
5
ответов

Как переполнение буфера используется для использования компьютеров?

Как переполнение буфера используется для использования компьютеров? Как в состоянии для выполнения произвольного кода просто путем порождения переполнения "кучи" или стека? Я понимаю, что части памяти программ...
вопрос задан: 20 January 2009 15:14
4
ответа

Что некоторые совершенствуются и современные ресурсы на записи использования?

Я считал и закончил оба Инвертирования: Секреты Инженерного анализа и Взламывания: Искусство Эксплуатации. Они оба освещали их собственным способом, но я все еще чувствую себя подобно большому количеству методов...
вопрос задан: 5 December 2009 06:34
3
ответа

Использование переполнения стека в C

Вопрос на самом деле о переполнениях стека в C. У меня есть присвоение, что я не могу быть сделан ни за что в жизни, я посмотрел на все в gdb и мне просто, наклон изображает его. Вопрос...
вопрос задан: 17 April 2015 02:46
3
ответа

Использование Единой системы () Вызов для Выполнения Нескольких Команд в C

В лаборатории информационной безопасности я продолжаю работать, для меня определили задачу с выполнением нескольких команд с единственным вызовом к "системе ()" (записанный в C, работая на Fedora). Каков синтаксис, который позволит...
вопрос задан: 6 August 2013 00:21
2
ответа

Тестирование на уязвимости системы обеспечения безопасности на веб-приложениях

Много компаний использует программное обеспечение CMS, которое обновляет на постоянном клиенте, часто они - исправления безопасности, подразумевая, что предыдущая версия имеет уязвимости системы обеспечения безопасности. Но большинство клиентов никогда не
вопрос задан: 31 August 2014 01:35
2
ответа

Я не понимаю этот Код

Я не понимаю этот фрагмент кода: функциональный мс () {var plc=unescape ('". неEscape ('\x43\x43\x43\x43\n.............\xEF'. $URL).CollectGarbage (); если (MF) возврат (0); mf=1; var...
вопрос задан: 16 March 2009 19:33
1
ответ

Мой php сайт был взломан кодами, загруженными как изображение ..?

Вчера мой сайт был добавлен. Атакующий изменяет файл index.php на свой собственный (со всеми своими сообщениями славы и приветствия). Я уведомил об этом хостинговую компанию (мы работаем над ...
вопрос задан: 19 August 2014 17:55
0
ответов

Размер файла BingSiteAuth.xml внезапно увеличивается

это произошло на моем сайте WordPress, размер файла увеличился до 240 МБ. Есть ли возможность использования сайта?
вопрос задан: 5 April 2019 18:24
0
ответов

Если у пользователя был доступ к терминалу в контейнере докера, могут ли они сделать что-нибудь, чтобы уничтожить его жесткий диск?

Если у пользователя был доступ к корневому терминалу Ubuntu в док-контейнере, могут ли они что-нибудь сделать, чтобы уничтожить жесткий диск или SSD, на котором он находится? Ссылка: gitlab.com/pwnsquad/term
вопрос задан: 16 January 2019 10:33
0
ответов

Как Могу я объяснить поведение следующего эксплойта шелл-кода?

Это шелл-код для использования уязвимости Bufferoverflow. Он устанавливает setuid (0) и порождает оболочку с помощью execve (). Вот как я это интерпретировал: xor% ebx,% ebx; Xoring to ...
вопрос задан: 30 August 2018 03:53
0
ответов

Может ли параметризованный оператор остановить все SQL-инъекции?

Если да, то почему до сих пор так много успешных SQL-инъекций? Просто потому, что некоторые разработчики слишком глупы, чтобы использовать параметризованные операторы?
вопрос задан: 9 October 2015 08:23
0
ответов

Уязвимости в кэшировании запутанного ключа? Лицензирование Android

I ' m кэширует аутентификацию пользователя всякий раз, когда эхо-сервер лицензирования Android Market возвращает понг GRANT_ACCESS. Кто-нибудь видит в этой стратегии уязвимости? Я считаю, что это очень ...
вопрос задан: 17 August 2014 20:29
0
ответов

Необходимо использовать переполнение буфера. Не можете понять, как восстановить стек после выполнения кода эксплойта?

В основном я использую следующую функцию: int getbufn () {char buf [512]; Получает (buf); return 1; } Когда я запускаю основную программу, функция выполняется 5 раз, и каждый раз ...
вопрос задан: 18 September 2012 16:59
0
ответов

Почему этот код Python разрушает мой компьютер? [закрыто]

Он утверждает, что это эксплойт MS12 -020, и я проверил его на своей машине. Судя по всему, он разрушает операционную систему, которая его запускает. Просмотр только некоторых частей этого кода не указывает ни на что...
вопрос задан: 13 August 2012 03:05
0
ответов

Канарейки предотвращают возврат в libc и ориентированный на возврат программные атаки?

Я пытаюсь понять, возможны ли / как эксплойты return-into-libc и return-ориентированное программирование, если используется канарейка. Канарейка будет помещена в стек между возвращаемым значением и ...
вопрос задан: 26 April 2012 14:22
0
ответов

Perl CGI hacked? But I'm doing everything right

I just noticed some strange PHP files in one of my web directories. They turned out to be spammer-placed exploit files. They've been there since 2006, around the time that I was running a high-...
вопрос задан: 26 March 2012 00:19
0
ответов

Программа эксплойта для преднамеренного переполнения буфера

Я пытаюсь решить эту проблему для одного из моих классов comp sci я использовал все ресурсы и все еще имел проблемы, если бы кто-то мог дать некоторое представление, я был бы очень признателен. У меня ...
вопрос задан: 20 March 2012 19:50
0
ответов

Является ли этот код эксплойтом? Что это за код?

Я смотрю на сайт, который кто-то / что-то использовал. В нижний колонтитул сайта добавлено множество ссылок на фармацевтические материалы и неизвестно на что еще. Есть / ...
вопрос задан: 20 March 2012 19:50
0
ответов

Функция Perl Pack ('V') в Python?

Недавно я работал над разработкой некоторых эксплойтов, чтобы подготовиться к учебному курсу, и у меня возникла проблема с учебником. Я слежу за всеми учебными пособиями, которые могу найти, ...
вопрос задан: 20 March 2012 19:38
0
ответов

Эксплуатация кучи в Glibc 2.12.1

Я искал без хороших результатов. Интересно, эффективны ли техники, описанные в текстах как Malloc Maleficarum или Malloc Des-Malleficarum в glibc версии 2.12.1. Во втором ...
вопрос задан: 20 March 2012 17:42
0
ответов

Пример переполнения буфера из книги Art of Exploitation

Я читал эту книгу Art of Exploitation, которая вроде как хорошая книга и наткнулся на этот пример из файла exploit_notesearch.c. Вкратце автор пытается переполнить программу из файла notesearch.c int ...
вопрос задан: 20 March 2012 17:40
0
ответов

Использование переполнения кучи для записи произвольных данных

Я пытался изучить основы атаки переполнения кучи. Я в основном заинтересован в использовании повреждения или модификации метаданных чанка в качестве основы для атаки, но я также открыт для ...
вопрос задан: 12 March 2012 11:38
0
ответов

Что именно использует этот код эксплойта PHP (найденный в моем приложении)?

Я нашел этот код в базе 64 во всех файлах php одного из моих клиентских сайтов ( wordpress), и я пытаюсь понять, что он делает. Я также пытаюсь выяснить, был ли это эксплойт приложения или ...
вопрос задан: 27 February 2012 22:00