exploit

    2

    1답변

    작동하지 이용한다. 내가 취약한 커널 모듈의 버퍼 오버 플로우하려고하는 경우에는이 잘 작동하지 않습니다. 다음은 내가하는 일입니다. 파일로 열어 읽고 쓸 수있는 취약한 커널 모듈이 있습니다. 쓰기 작업은 경계 검사없이 수행됩니다. 그래서 쓰기 작업을하고 버퍼 오버 플로우 내 쉘 코드가있는 환경 변수의 주소로 복귀 주소를 덮어 씁니다. 그러나 뭔가 잘못되고

    1

    1답변

    샌드 박스를 설정하고 익스플로잇을 실행하여 더 나은 방어 방법을 더 잘 이해할 수있게했습니다. 다음과 같이 실행하면 프로세스가 제대로 작동하지 않고 올바른 이유로 실패합니다. 그러나 나는 "적절한 착취 방법을 쓰는 방법"을 많이 찾을 수 없기 때문에 확실하지 않습니다. 다음은 내 코드이며 다음은 실패한 메시지입니다. 어떤 지침이 좋을 것입니다. 브라우저 h

    2

    1답변

    cesarftp가 실행중인 서버에서 테스트를 마쳤습니다. ollydbg를 사용하여 서버에서 ftp 서버를 디버깅했습니다. (가) 내가 사용하는 내가 (서버가 폴란드어 XP를 실행하지 않는 한 올바른 하나에 "JMP ESP"주소를 변경 http://www.exploit-db.com/exploits/1906/ #!/usr/bin/python #CesarFt

    2

    1답변

    Shellcoder 's Handbook의 Format String 섹션을 연구 중입니다. 이 책의 조언으로 나는 내 테스트를 수행하기 위해이 같은 코드를 사용 : [formatstring.c] #include <stdio.h> #include <stdlib.h> int main(int argc, char *argv[]) { if(argc>

    0

    1답변

    누군가이 javascript 구멍이 어떻게 작동하는지 설명 할 수 있습니까 ??? : D 을 그것은 열립니다 트위터 창에서 데이터 (사용자 이름)을 얻을 것 구멍 ... 그것은이 악용 아니에요 alert('Hello '+/^https:\/\/twitter.com\/([^/]+)/.exec(win.location)[1])

    4

    1답변

    아파치 모드 재 작성에 관해서는 누군가가 나를 도울 수 있기를 바라고 있습니다. 내 보안 로그를 살펴 보았을 때 침입자 로봇의 거의 50 %가 문자열 (phpMyAdmin) (대소 문자, 버전 번호가있는 경우도 있음)을 발견했습니다. 즉 HHHH : //www.example.com/phpmyadmin/ HHHH : //www.example.com/somet

    1

    1답변

    학습 연습을 위해 다음 악용 코드를 컴파일하려고하는데 C에서 포인터에 대한 연구를 해봤지만 코드를 수정하려고 시도한 수많은 시도가 컴파일러 오류 메시지. OFudge.c: In function ‘get_server_hello’: OFudge.c:1009:5: warning: passing argument 2 of ‘d2i_X509’ from incompa

    3

    2답변

    우리는 java 코드베이스에 대해 IBM appscan http://www-01.ibm.com/software/awdtools/appscan/ 을 사용했으며, 심각도가 높은 약 3000 개의 취약점을 반환했습니다. 대부분 시스템 정보 누수가 발생합니다. 시스템 정보 유출은 catch 블록에서 스택 추적을 인쇄 할 때 발생한다고 생각하지만 파일 이름과 행 번

    0

    2답변

    을 "없음 NOP 발전기가 성공하지"명령 "없음 NOP 발전기가 성공하지"오류가 발생합니다. 나 자신이 msfpayload를 사용하여 페이로드를 만들려고 할 때 이 오류가 발생하지 않습니다, 그리고이 발생하는 이유가 궁금합니다. 이 이 사람이 나에게 이것을 설명 할 수 (예를 악용 한 squirrelmail_pgp_plugin한다)?

    2

    1답변

    내 백 트랙 5 노트북에서 힙 오버 플로우 공격에 대한 교육을 받고 있습니다. 그러나 백 트랙은 이러한 공격으로부터 보호하는 것처럼 보입니다. 다음은 malloc의 할당 된 청크의 메타 데이터를 손상 시키려고 할 때의 결과입니다. Starting program: /root/exploit/basicheap `python -c 'print "A"*1024+"\