exploit

    0热度

    1回答

    最近我正在学习一些关于ret2libc利用的实验,我发现我们可以使用环境变量来存储有效负载,并且下面的代码getenv.c可以帮助我们获得位置环境变量: #include <stdio.h> #include <stdlib.h> #include <string.h> void main(int argc, char *argv[]) { char *ptr; i

    3热度

    1回答

    我正在尝试使用本教程执行缓冲区溢出攻击 我的文章中的所有内容都将在GDB中直接执行。 https://www.reddit.com/r/hacking/comments/1wy610/exploit_tutorial_buffer_overflow/ ,这是在其予想利用缓冲区溢出的代码。 #include <stdio.h> #include <stdlib.h> #include <stri

    1热度

    1回答

    作为计算机设计课程中的一项任务,我的团队必须通过溢出缓冲区并使用我们已找到的几个小工具来使用面向返回的编程来访问shell。 使用GDB我们发现字符串“/ bin/sh的”与下面的命令的位置: (GDB) find &system, +9999999, "/bin/sh" 然后用几个小工具,我们可以将其加载到R0,并从那里,我们能够跳进 。 不幸的是,每次我们在访问终端之前碰到段错误。我们在这

    0热度

    1回答

    在测试公司的系统安全性时,我发现他们已允许WScript.Shell在其所有Internet Explorer for Intranet网站中运行。如果您在IE中打开HTML文件或访问任何500+以内的Intranet站点,它都可以工作。他们的Intranet网站和Intranet域非常大,拥有超过500多个Intranet网站/应用程序。作为一个例子,我告诉他们,如果受到攻击的人知道内部XSS(

    1热度

    1回答

    我试图通过“Hacking:开发的艺术”书启发这个代码。它涉及利用环境变量来利用缓冲区溢出。开发代码是: #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> char shellcode[] = "\x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x8

    -3热度

    1回答

    科学。 说我有下面的代码: <?php $filename = $_GET['filename'] . '.csv'; $handle = @fopen($filename); 我们知道,空字节漏洞早已不复存在,但有可能得到解决的.csv上述追加,为了读取一个文件另一个扩展?非常有创造力的灵魂存在。 正在读取远程文件,文件名= http://example.com/some.csv(.cs

    -2热度

    1回答

    我已经阅读了很多关于漏洞利用的文章,并试图在我的第二台PC上测试一些文章。我知道使用漏洞利用的关键是上传一个有效载荷到受害者然后得到执行(作为指令指针被操纵) 我的问题是:是否有可能使用漏洞负载有效载荷的受害者没有需要在该计算机上打开已经存在的恶意文件? 我在问这个,因为我在网上看到的所有关于发送带有恶意文件的电子邮件,然后由受害者打开,以便让受害者的PC与攻击者的PC进行通信以使魔法发生。

    0热度

    1回答

    然而,对于POC(我在一家进攻型安全公司工作),我仍然在学习绳索。 我正在关注this漏洞教程,我想让它与2012 R2一起工作,但是当试图通过豁免调试器将异常传递给程序以确保ESP在堆栈转移时具有正确的值( shift f9)什么也没有发生,免疫调试器说调试过的程序不能处理异常。我在这里并不是要求一个解决方案,但我真的很想知道2012 R2中启用了哪种保护措施(我已经在注册表中禁用了SEHOP,

    0热度

    2回答

    我注意到一些模糊JavaScript中的漏洞利用工具包 > a = []["constructor"] Array() { [native code] } > b = a["constructor"] Function() { [native code] } > b("console.log('a');") anonymous() { console.log('a'); }

    0热度

    1回答

    我开始利用 - 行使融合challange(链接:https://exploit-exercises.com/fusion/),我想检查核心转储。 我在级别00,它很容易使程序崩溃,但锄头我可以看到崩溃与崩溃的转储,所以我会建立一个漏洞? 我已经尝试ulimit -c unlimited然后粉碎程序,然后检查sudo gdb --core=/core --quiet,但它返回no core fil