exploit

    -1

    3답변

    사용자가 기능을 원할 경우 기능 요청의 우선 순위는 낮지 만 사용자가 해당 기능이있는 것처럼 동일한 결과를 얻을 수있는 버그를 찾아서 악용하면 개발자로서 무엇을해야합니까? 버그를 수정하고 (기능을 잃어 버려야합니까?) 참고 :이 버그는 보안 위협이나 데이터 무결성 위협이 아닙니다. 시나리오 2 : 사용자가 악용 사례를 "기능"으로 사용하고 있는지 여부는 알

    0

    1답변

    나는 안전한 방법으로 이것을하기 위해 다른 객체의 코드를 실행하기 위해 raw_input() 프롬프트를 사용하는 방법을 찾고있다. 두 가지 클래스가 있습니다. 첫 번째 메소드는 전화하지 말고, 외부에서 또는 내부에서 호출하지 않아야합니다. 두 번째 방법은 "method-to-call arg1 arg2 ..."와 같이 사용자 요청을 구문 분석하는 방법입니다.

    2

    1답변

    내가 코드 이그나이터과 표현 엔진을 사용하는 웹 사이트와 클라이언트를 가지고 인코딩 된 문자열,인가 문자열 및 그것의 CPU 사용을 만드는 것은 미친 것처럼 간다! 파일 자체는 실제로 존재하지 않으므로 누군가 그 파일을 악용하려고합니다. 그래서 어떤 정상적인 주소가 예를 들어,/사이트/접촉 - 우리가/ /site/contact-us/jl1t6zrqx....

    0

    2답변

    exploit_notesearch 프로그램에 관한 질문이 있습니다. 이 프로그램은 마지막으로 system() 함수로 호출하여 버퍼 오버플로 취약점이있는 notesearch 프로그램을 악용하는 명령 문자열을 만드는 데만 사용됩니다. commandstr은 다음과 같습니다. ./notesearch Nop-block | shellcode | repeated ret

    1

    3답변

    내가 오버 플로우 착취 세 가지 단계가 필요합니다 이해 이용한다. 2. 전자 메일로 제어. 3. 임의 코드를 실행하도록 eip를 설정하십시오. 나는 힙 착취에 관한 ben hawkens 기사를 읽고 궁극적으로 내 코드를 가리 키도록 함수 포인터를 재정의하는 방법에 대한 몇 가지 전술을 이해했습니다. 즉 , 이해가 2 단계 내가 어떻게 프로세스 메모리 공간에

    0

    4답변

    나는 config.php라는 스크립트를 가지고있다. 이 스크립트에는 mysql 로그인 정보가 포함 된 변수가 있습니다. 일부 어린이는 내 사이트에 대한 루트 액세스 권한이 있다고 계속해서 말하고 있으며 최근에 누설에 대해 들어 봤지만 실제로 구체화 될 수 있는지 여부는 모르겠습니다. 나는 당신이 출구를 두는 것을 압니다. 헤더 (위치 후 :? .. ​​실행

    0

    1답변

    웹 페이지에 PHP 파일을 원격으로 업로드하려고하는데 Timothhumb 버전 : 1.28, 잘 알려진 timthumb.php vurnable 파일이 있습니다. 하지만 PHP 파일을 업로드 한 후 캐시에서 열면 실행되지 않습니다! 나는 그것을 실행하는 것을 멈춘다는 것을 모른다. timthumb.php에서 변경 한 것을 보았습니다. 캐시 폴더에 들어있는 모

    3

    1답변

    고려 고유의 이메일을 확인하는 이 시나리오를 확인하려면? 내가 어디에서 [email protected]을 가져올 수 있으며 [email protected]을 무효화 할 수 있습니다. 또한 사용할 수있는 + 같은 다른 기호를 모르겠습니다. 어쩌면 .일까요? 편집 : 내가 잠재적으로 내 DB에서 백만 이메일이 자신의 이메일 주소에 점을 인식하지 못하는

    1

    1답변

    사용자가 내 호스트에서 셸 (악용)을 업로드하지 못하도록하고 싶습니다. 나는 fckeditor를 기억하고 해커가 서버에 파일을 업로드하는 것을 허용 한 몇 가지 버그가있었습니다. ckeditor에서 비슷한 문제가 있습니까? 사용자 파일을 신뢰하고 가짜 파일이 아닌지 확인하십시오. 예 : 해커가 pdf 파일을 편집 할 수 있습니다. -> 파일에는 pdf 확장

    1

    4답변

    일반적인 SQL 인젝션에 대해 많은 것을 읽었으므로 문제를 해결하는 방법에 관심이있었습니다. 방금 사용하기 전에 addslashes() 생각 (잘못)에 맞을 것입니다. 그런 다음 mysql(i)_real_escape_string()이 addslashes()보다 유용하고 신뢰할 수 있다는 것을 발견했습니다. 그 이후로 나는 mysqli_real_escape_