exploit

    0热度

    1回答

    我正在从Corelans漏洞利用写入教程中学习,但是这里有一些我不明白的地方,我已经从脚本中删除了shellcode以节省空间(这不是问题),将其转换到Python #!/usr/bin/python junk = 'A' * 26109 eip = '\x2A\xB2\xD8\x01' preshellcode = 'XXXX' ### shellcode = "\x90" * 25

    1热度

    2回答

    我正在使用下面的代码尝试通过溢出searchstring变量来执行一些存储在环境变量中的shellcode,以便main的返回地址包含anvironment变量的地址。但是,在printf命令之前,我遇到了分段错误。 #include <stdio.h> #include <string.h> void main(int argc, char *argv[]){ char sea

    -1热度

    1回答

    我需要帮助了解此ROP小工具(如下所示)如何按部就班地工作。 我很困惑,为什么在这里需要mov和pop指令。 p = "" p += pack('<I', 0x08139e7a) # pop edx ; ret p += pack('<I', 0x081e0060) # @ .data p += pack('<I', 0x080f3246) # pop eax ; ret p += '/b

    0热度

    1回答

    虽然我发现更新后的哈希文件要添加到WordPress,但我有一个可怕的时间定位任何东西,给出了该文件的具体方向,以及如何添加它。它应该通过用记事本创建的单个文件添加,还是应该放置在文件夹中?我很抱歉,如果这听起来很基本,但这对我来说是一个全新的冒险。

    0热度

    1回答

    我正在寻找IE插件或任何类似的解决方案,它可以在HTTP请求标头和文档DOM中欺骗Referer。 我正在使用Fiddler在HTTP请求头中设置Referer,但document.referrer变量仍为空,我想将其设置为固定字符串。 我需要这个用于自动攻击工具包爬行,因为一些受感染的站点同时检查请求标头和document.referer。 感谢

    2热度

    1回答

    由于CVE-2014-6271的所有恐慌,我发现有关漏洞表面积的一些具体信息。特别是,个人是否需要终端访问才能执行此漏洞利用?我知道调用到shell的CGI服务可以间接地提供对此漏洞的访问(按照The bash vulnerability CVE-2014-6271 . Can it affect my CGI perl scripts? How to understand this?),但还存在

    2热度

    1回答

    我正在学习各种漏洞,我无法理解格式字符串漏洞。我在一个允许利用漏洞的环境中设置了一个相当简单的程序。 int woah(char *arg){ char buf[200]; snprintf(buf, sizeof buf, arg); return 0; } 我能控制ARG被传递到这将是攻击将如何与运行我的shellcode,给我根程序的最终结果发生的作用。让程序崩溃很容易,只需要为

    1热度

    2回答

    snmpenum.pl被引入许多关于渗透测试的材料中,虽然它已经是一个非常古老的程序。 我从here下载了它。 这就是我遇到的问题。 $ perl snmpenum.pl 192.168.1.36 public linux.txt # official usage ---------------------------------------- SYSTEM INFO ------

    0热度

    1回答

    如何检查Windows XP中堆栈金丝雀状态的状态?我只发现我们能够检查DEP状态并可以关闭/关闭。如何实现堆栈金丝雀?