exploit

    -2

    1답변

    나는 익스플로잇에 대한 기사를 이미 많이 읽었으며 두 번째 PC에서 일부 테스트를 시도했다. 익스플로잇을 사용하는 열쇠는 희생자에게 페이로드를 업로드하는 것입니다. (명령어 포인터가 조작됨에 따라) 제 질문은 다음과 같습니다. 피해자에게 페이로드를로드하는 데 익스플로잇을 사용할 수 있습니까? 해당 컴퓨터에서 이미 악성 파일을 열 필요가 있습니까? 내가 인터

    0

    2답변

    를 사용하여 익스플로잇 키트 > a = []["constructor"] Array() { [native code] } > b = a["constructor"] Function() { [native code] } > b("console.log('a');") anonymous() { console.log('a'); } > b("consol

    -2

    1답변

    을 쓰는 동안 완전히 SQL 문을 변경하는 몇 가지 방법이 있나요 : 의 내가이 있다고 가정 해 봅시다 : SELECT * from `table1` WHERE `column1` LIKE '%%' 하지만 지금은 내가 실제로 원하는 결정을 SELECT 뭔가 완전히 다른 것 같습니다. 예를 들어, table2과 같이 계속 입력 할 수 있습니까? 예 : 완전히

    1

    2답변

    PHP를 사용하는 다른 사이트에서 API를 클릭하면 내 웹 사이트에서 버튼을 만들고 있습니다. PHP로 로그인 정보를 변수로 넣어야합니다. 해커가 주소 표시 줄에 무언가를 입력하여 PHP 변수 값을 얻을 수있는 악용 사례를 보았습니다. 그것이 XSS 또는 SQL 인젝션인지 확실하지는 않지만, PHP 코드를 XML 형식으로 인쇄 할 곳을 알았습니다. if (

    3

    1답변

    은 GDB 내에서 직접 실행됩니다 내 게시물이 튜토리얼 모두를 사용하여 이용한다. https://www.reddit.com/r/hacking/comments/1wy610/exploit_tutorial_buffer_overflow/ 는이 내가 버퍼 오버 플로우를 이용하고자하는 코드입니다. #include <stdio.h> #include <stdlib.h>

    1

    1답변

    Does this 잠재적 인 jpg 악용 attemp처럼 보이게? 나는 GoPro 노크 오프 액션 카메라 중 하나를 픽업했다. 나는 잘 작동하는 것처럼 보였던 몇몇 비디오를 녹음하려고 시도했다. 나는 나중에 어떤 수영장을 쏴서 친구와 함께 나갔고, 나는 그것의 시원한 timelapse를 원한다고 생각했다. 집에 돌아올 때 나는 수 많은 그림이 있었는데, 모

    1

    1답변

    대상 컴퓨터는 Windows-7이고 대상 응용 프로그램은 IE8입니다. 나는 IE8, W7 타겟이 호환 가능한 ms12-063, ms13-038과 같은 익스플로잇을 사용하고 있습니다. 위의 익스플로잇 중 하나를 사용하여 metasploit으로 만든 서버에 연결할 때마다 'Internet Explorer has stopped working ...'이라는 일반

    2

    1답변

    CVE-2015-0235 (http://seclists.org/oss-sec/2015/q1/274)의 보안 권고에 대한 사례 연구 및 활용 사례를 살펴보고 일부 세부 사항을 파악할 수 없습니다. 그것이 즉시 명백한 경우에 미안. 이 문자열 길이가 size_needed 크기 임시 버퍼로부터 strlen(name) 대해 풀 때 그 분석 부에서 언급 되었 크기

    0

    1답변

    회사의 시스템 보안을 테스트하는 동안 WScript.Shell이 모든 Internet Explorer 인트라넷 웹 사이트에서 실행될 수 있음을 확인했습니다. IE에서 HTML 파일을 열거 나 500 이상의 인트라넷 사이트에 액세스하는 경우 작동합니다. 인트라넷 웹 사이트와 인트라넷 도메인은 매우 크고 500 개 이상의 인트라넷 웹 사이트/응용 프로그램을 보

    -3

    1답변

    과학용. 내가 다음 코드 말해봐 : <?php $filename = $_GET['filename'] . '.csv'; $handle = @fopen($filename); 우리는 널 바이트가 사라 졌어요 악용 것을 알고,하지만 그것을 사용하여 파일을 읽기 위해, .CSV의 위 추기 주위를 얻을 수 있습니다 또 다른 연장? 매우 독창적 인 영혼이 존재합