Tag: exploit

Ein exploit ist ein Stück software, ein Stück von Daten, oder eine Sequenz von Befehlen, nutzt einen bug, glitch oder Sicherheitsanfälligkeit um eine Ursache für unbeabsichtigte oder unerwartete Verhalten auftreten. Dies oft beinhaltet solche Dinge wie die Erlangung der Kontrolle über ein computer-system, mit dem Privilegien-Eskalation, oder einen denial-of-service-Angriff.

execle() gibt auch an die Umwelt. Was bedeutet das?

Anzahl der Antworten 2 Antworten
Lese ich das Buch "Hacking: Die Kunst der Ausbeutung", und stieß ich auf diesen Absatz: Mit execl(), die vorhandene Umgebung verwendet wird, aber wenn Sie verwenden, execle(), die gesamte Umgebung angegeben werden kann. Wenn die array-Umgebung ist

Erklärung von Facebook-spam-code

Anzahl der Antworten 1 Antworten
So, ich habe gerade gesehen, diese spam-code auf Facebook, geschrieben in JavaScript und ich fragte mich, ob jemand könnte mir erklären, wie der code funktioniert, und interagiert mit Facebook. Ich habe nicht vor, verwenden Sie diese für

Perl-Pack('V') - Funktion in Python?

Anzahl der Antworten 4 Antworten
Habe ich gearbeitet, auf einige exploit-Entwicklung vor kurzem, um bereit für eine Ausbildung, und ich habe ein problem mit einem tutorial. Ich habe zusammen mit all den tutorials, die ich finden kann, mit Python, im Gegensatz zu

Pufferüberlauf - Programm beendet mit signal SIGSEGV

Anzahl der Antworten 1 Antworten
Ich Lerne Pufferüberlauf ausnutzen. Ich schrieb eine verwundbare Programm wie diesem: #include <stdio.h> #include <string.h> main(int argc, char *argv) { char buffer[80]; strcpy(buffer, argv[1]); return 1; } Sehr einfaches Programm. Die Idee ist, die Rücksprungadresse zu überschreiben,

Meine php-site wurde gehackt von codes hochgeladen als Bild..?

Anzahl der Antworten 4 Antworten
Gestern war meine Seite eingebunden. Der Angreifer verpasst dem index.php Datei, um Ihre eigene (mit all Ihrer Herrlichkeit Nachrichten und GRÜßEN). Ich habe benachrichtigt den hosting-Unternehmen über diese (läuft auf einem dedizierten server), und für meinen Teil,

Was anfällig ist, über diesen C-code?

Anzahl der Antworten 2 Antworten
#include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <stdio.h> int main(int argc, char **argv, char **envp) { gid_t gid; uid_t uid; gid = getegid(); uid = geteuid(); setresgid(gid, gid, gid); setresuid(uid, uid, uid); system("/usr/bin/env echo and

Mit einem Einzigen system() Aufruf Ausführen Mehrere Befehle in C

Anzahl der Antworten 3 Antworten
In einem information security lab, die ich arbeite, habe ich damit beauftragt worden, mit der Ausführung mehrerer Befehle mit einem einzigen Aufruf von "system()" (in C geschrieben, läuft auf Fedora). Was ist die syntax, die mir erlauben

Kann parametrisierten Anweisung beenden Sie alle SQL-injection?

Anzahl der Antworten 12 Antworten
Wenn ja, warum gibt es immer noch so viele erfolgreiche SQL-injections? Nur weil einige Entwickler sind zu blöd um parametrisierte Aussagen? Dies ist eine große Frage, mit absolut schrecklichen Antworten (wie die Zeit, die ich kommentieren) Ich

C++ Buffer-Overflow

Anzahl der Antworten 6 Antworten
Ich versuche zu lehren mich über buffer overflows und Ausbeutung in C++. Ich bin eine fortgeschrittene C++ - Typ, am besten, so mit mir tragen. Ich habe folgten ein paar tutorials, aber ist hier einige Beispiel-code, um

C-Code so ändern return-Adresse in den code?

Anzahl der Antworten 3 Antworten
Schrieb ich ein C-Code ist unten : #include<stdio.h> #include<string.h> void func(char *str) { char buffer[24]; int *ret; strcpy(buffer,str); } int main(int argc,char **argv) { int x; x=0; func(argv[1]); x=1; printf("\nx is 1\n"); printf("\nx is 0\n\n"); } Können

PHP-Sicherheitslücke - Liste Inhalt von remote-PHP-Datei?

Anzahl der Antworten 3 Antworten
Ich bin versucht Sie zu nutzen, einige Sicherheitslücken im web in einer Beispiel-Webseite, die innerhalb einer VM (es ist nicht verfügbar auf der web - nur für pädagogische Zwecke). Ich habe eine php-Datei mit dem Namen setupreset.php

PHP GET variable-array-Injektion

Anzahl der Antworten 9 Antworten
Ich habe vor kurzem erfahren, dass es möglich ist, zu injizieren arrays in PHP-GET-Variablen ausführen, die code-Ausführung? .php?a=asd&a=asdasd&b=$a Das war das Beispiel, das ich gegeben wurde. Ich habe keine Ahnung, wie es funktioniert und Frage mich, ob

Wie zum entschlüsseln einer PDF-stream???

Anzahl der Antworten 4 Antworten
Möchte ich zu analysieren, ein stream-Objekt in eine PDF-Datei, die codiert ist mit /FlateDecode. Gibt es irgendwelche tools, die einem erlaubt, zu entschlüsseln, solche Codierung (ASCII85decode, LZWDecode, RunlenghtDecode etc.) verwendet in PDF-Dateien? Den stream-Inhalt wird wahrscheinlich eine

Wie ist der Integer-Überlauf nutzbar?

Anzahl der Antworten 5 Antworten
Hat jemand eine detaillierte Erklärung, wie Ganzzahlen genutzt werden können? Ich lese viel über das Konzept, und ich verstehe, was es ist, und ich verstehe, buffer overflows, aber ich verstehe nicht, wie man ändern könnte, Arbeitsspeicher zuverlässig,

Hilf mir, diesen JavaScript-Exploit zu verstehen

Anzahl der Antworten 9 Antworten
Ich in der Regel keine Schwierigkeiten haben, zu Lesen JavaScript-Skript, aber dieses kann ich nicht herausfinden, die Logik. Der code ist aus einem Exploit, der veröffentlicht wurde, vor 4 Tagen. Sie finden ihn unter milw0rm. Hier ist

Verwenden Sie einen Heap-Überlauf, um beliebige Daten zu schreiben

Anzahl der Antworten 3 Antworten
Ich habe versucht, die Grundlagen zu erlernen, der einen heap-overflow-Angriff. Ich bin hauptsächlich daran interessiert, über eine Beschädigung oder änderung der chunk Metadaten für die Grundlage des Angriffs, aber ich bin auch offen für andere Vorschläge. Ich

Wie erstelle ich formatierte Javascript-Konsolenprotokollnachrichten

Anzahl der Antworten 4 Antworten
Ich "watschelte" durch die Console in Chrome auf Facebook heute. Überraschend bekam ich diese Meldung in der Konsole. Nun meine Frage: Wie ist das möglich? Ich weiß, dass es ein paar 'ausnutzen' - Methoden für die Konsole,

Kann die parametrisierte Anweisung die gesamte SQL-Injektion stoppen?

Anzahl der Antworten 11 Antworten
Wenn ja, warum gibt es immer noch so viele erfolgreiche SQL-injections? Nur weil einige Entwickler sind zu blöd um parametrisierte Aussagen? Kommentar zu dem Problem - Öffnen Dies ist eine große Frage, mit absolut schrecklichen Antworten (wie