Tag: exploit
Ein exploit ist ein Stück software, ein Stück von Daten, oder eine Sequenz von Befehlen, nutzt einen bug, glitch oder Sicherheitsanfälligkeit um eine Ursache für unbeabsichtigte oder unerwartete Verhalten auftreten. Dies oft beinhaltet solche Dinge wie die Erlangung der Kontrolle über ein computer-system, mit dem Privilegien-Eskalation, oder einen denial-of-service-Angriff.
2
Antworten
Lese ich das Buch "Hacking: Die Kunst der Ausbeutung", und stieß ich auf diesen Absatz: Mit execl(), die vorhandene Umgebung verwendet wird, aber wenn Sie verwenden, execle(), die gesamte Umgebung angegeben werden kann. Wenn die array-Umgebung ist
1
Antworten
So, ich habe gerade gesehen, diese spam-code auf Facebook, geschrieben in JavaScript und ich fragte mich, ob jemand könnte mir erklären, wie der code funktioniert, und interagiert mit Facebook. Ich habe nicht vor, verwenden Sie diese für
4
Antworten
Habe ich gearbeitet, auf einige exploit-Entwicklung vor kurzem, um bereit für eine Ausbildung, und ich habe ein problem mit einem tutorial. Ich habe zusammen mit all den tutorials, die ich finden kann, mit Python, im Gegensatz zu
1
Antworten
Ich Lerne Pufferüberlauf ausnutzen. Ich schrieb eine verwundbare Programm wie diesem: #include <stdio.h> #include <string.h> main(int argc, char *argv) { char buffer[80]; strcpy(buffer, argv[1]); return 1; } Sehr einfaches Programm. Die Idee ist, die Rücksprungadresse zu überschreiben,
4
Antworten
Gestern war meine Seite eingebunden. Der Angreifer verpasst dem index.php Datei, um Ihre eigene (mit all Ihrer Herrlichkeit Nachrichten und GRÜßEN). Ich habe benachrichtigt den hosting-Unternehmen über diese (läuft auf einem dedizierten server), und für meinen Teil,
2
Antworten
#include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <stdio.h> int main(int argc, char **argv, char **envp) { gid_t gid; uid_t uid; gid = getegid(); uid = geteuid(); setresgid(gid, gid, gid); setresuid(uid, uid, uid); system("/usr/bin/env echo and
3
Antworten
In einem information security lab, die ich arbeite, habe ich damit beauftragt worden, mit der Ausführung mehrerer Befehle mit einem einzigen Aufruf von "system()" (in C geschrieben, läuft auf Fedora). Was ist die syntax, die mir erlauben
12
Antworten
Wenn ja, warum gibt es immer noch so viele erfolgreiche SQL-injections? Nur weil einige Entwickler sind zu blöd um parametrisierte Aussagen? Dies ist eine große Frage, mit absolut schrecklichen Antworten (wie die Zeit, die ich kommentieren) Ich
6
Antworten
Ich versuche zu lehren mich über buffer overflows und Ausbeutung in C++. Ich bin eine fortgeschrittene C++ - Typ, am besten, so mit mir tragen. Ich habe folgten ein paar tutorials, aber ist hier einige Beispiel-code, um
3
Antworten
Schrieb ich ein C-Code ist unten : #include<stdio.h> #include<string.h> void func(char *str) { char buffer[24]; int *ret; strcpy(buffer,str); } int main(int argc,char **argv) { int x; x=0; func(argv[1]); x=1; printf("\nx is 1\n"); printf("\nx is 0\n\n"); } Können
3
Antworten
Ich bin versucht Sie zu nutzen, einige Sicherheitslücken im web in einer Beispiel-Webseite, die innerhalb einer VM (es ist nicht verfügbar auf der web - nur für pädagogische Zwecke). Ich habe eine php-Datei mit dem Namen setupreset.php
9
Antworten
Ich habe vor kurzem erfahren, dass es möglich ist, zu injizieren arrays in PHP-GET-Variablen ausführen, die code-Ausführung? .php?a=asd&a=asdasd&b=$a Das war das Beispiel, das ich gegeben wurde. Ich habe keine Ahnung, wie es funktioniert und Frage mich, ob
4
Antworten
Möchte ich zu analysieren, ein stream-Objekt in eine PDF-Datei, die codiert ist mit /FlateDecode. Gibt es irgendwelche tools, die einem erlaubt, zu entschlüsseln, solche Codierung (ASCII85decode, LZWDecode, RunlenghtDecode etc.) verwendet in PDF-Dateien? Den stream-Inhalt wird wahrscheinlich eine
5
Antworten
Hat jemand eine detaillierte Erklärung, wie Ganzzahlen genutzt werden können? Ich lese viel über das Konzept, und ich verstehe, was es ist, und ich verstehe, buffer overflows, aber ich verstehe nicht, wie man ändern könnte, Arbeitsspeicher zuverlässig,
9
Antworten
Ich in der Regel keine Schwierigkeiten haben, zu Lesen JavaScript-Skript, aber dieses kann ich nicht herausfinden, die Logik. Der code ist aus einem Exploit, der veröffentlicht wurde, vor 4 Tagen. Sie finden ihn unter milw0rm. Hier ist
3
Antworten
Ich habe versucht, die Grundlagen zu erlernen, der einen heap-overflow-Angriff. Ich bin hauptsächlich daran interessiert, über eine Beschädigung oder änderung der chunk Metadaten für die Grundlage des Angriffs, aber ich bin auch offen für andere Vorschläge. Ich
4
Antworten
Ich "watschelte" durch die Console in Chrome auf Facebook heute. Überraschend bekam ich diese Meldung in der Konsole. Nun meine Frage: Wie ist das möglich? Ich weiß, dass es ein paar 'ausnutzen' - Methoden für die Konsole,
11
Antworten
Wenn ja, warum gibt es immer noch so viele erfolgreiche SQL-injections? Nur weil einige Entwickler sind zu blöd um parametrisierte Aussagen? Kommentar zu dem Problem - Öffnen Dies ist eine große Frage, mit absolut schrecklichen Antworten (wie