exploit

    1热度

    1回答

    我试图利用格式字符串漏洞只是为了练习,但出了问题。我的目标是利用这样一个bug来读取我选择的某个地址。 这是我想利用这个代码: #include <stdio.h> void main(int argv, char *argv[]){ printf(argv[1]); } 此程序是一个x86机器安装2.6.20 Linux内核上运行。 我特林打印存储在地址0x80483cb,属于

    0热度

    1回答

    我试图利用dvwa文件包含漏洞。 我指的这个教程: http://www.offensive-security.com/metasploit-unleashed/PHP_Meterpreter 当我运行“利用”,我得到以下错误: [ - ]开拓失败:未定义的方法`remove_resource”的零:NilClass 选项我设置了: msf exploit(php_include) > show

    1热度

    1回答

    我有一个小应用程序,它通过执行一个进程来处理http请求,并为用户提供的查询字符串提供一些输入。我想知道什么是过滤远程执行输入的最佳方法。 PHP的替代,例如会是这样的: http://php.net/manual/en/function.escapeshellarg.php 眼下的输入应该是一个有效的URL,如果这使得它更容易,但非常一般的过滤器将是首选。

    0热度

    1回答

    因此,通过阅读Dr. Shacham的rop paper,我知道找到具有车削完成计算能力的小工具集并不是很难。 所以我认为,在理论上,所有的asm代码序列以ret结束可以用作ROP攻击中的小工具吗? 它错了吗?任何人都可以给我一些抵消的例子吗?

    2热度

    1回答

    我注意到我们的GoogleAppEngine应用程序中有一些XXE vunerabilites。但是,您似乎必须知道文件的准确读取路径,例如 /base/data/home/apps/s~<app-name>/<version-id>.<somenumber>/appengine_config.py 我不知道怎么的AppEngine自带了<somenumber>,但我应该怎么相信是 是<versi

    2热度

    6回答

    下面是从shellstorm的代码的副本: #include <stdio.h> /* ipaddr 192.168.1.10 (c0a8010a) port 31337 (7a69) */ #define IPADDR "\xc0\xa8\x01\x0a" #define PORT "\x7a\x69" unsigned char code[] = "\x31\xc0\x31\

    3热度

    1回答

    我正在学习缓冲区溢出漏洞利用。我写了这样一个易受攻击的程序: #include <stdio.h> #include <string.h> main(int argc, char *argv[]) { char buffer[80]; strcpy(buffer, argv[1]); return 1; } 很简单的程序。这个想法是覆盖用于返回到libc

    60热度

    4回答

    我今天在Facebook的Chrome中通过控制台“摇摆”。 令人惊讶的是,我在控制台中收到了这条消息。 现在我的问题是: 这怎么可能? 我知道控制台有一些'exploit'方法,但是如何在控制台中进行这种字体格式化呢? (并且它CONSOLE.LOG?)

    2热度

    2回答

    我在网站上阅读了关于EAR vulnerability的文章。但是很难想到PHP中的EAR漏洞。任何人都可以提供关于攻击者可以利用的具体示例吗?

    1热度

    1回答

    我根本不知道perl,但我需要更改退出程序以提供更清晰的调试输出。 这是结: print $lfh "$ts\t$tid\t$msg\n"; 其中$味精会被加入函数的参数是这样被创建:在$味精 my $msg = join("\t", @_); 某处,我想在调用程序时添加用户提供的命令行参数之一。如果打印到标准输出,是否存在利用漏洞的风险? open my $lfh, ">>", $ENV{GL_