exploit

    2

    1답변

    요즘에는 버퍼 오버 플로우 기술을 연구 중이며 그러한 취약점을 악용하는 방법을 더 잘 이해하기 위해 간단한 예제를 직접 작성하려고합니다. 여기 //bof.c #include <stdio.h> #include <string.h> void BOF() { printf("BOF"); } void foo1(char* argv){

    0

    2답변

    나는 DVL라는 이름의 리눅스 배포판 (빌어 먹을 취약 리눅스)를 설치, 나는 버퍼 오버 플로우 공격으로 운동을하고 있습니다. 내가 BOF에 취약이 개 거의 동일 프로그램 작성 : //bof_n.c #include <stdio.h> void bof() { printf("BOF"); } void foo(char* argv) { ch

    2

    2답변

    특정 명령어의 메모리 내 주소 (악용 쓰기 용)는 어떻게 찾을 수 있습니까? 특히 을 가리킬 수있는 주소가없는 서비스 팩이없는 Windows XP의 user32.dll에서 call ebp 명령어를 찾고 있습니다. 나는 Immunity Debugger과 OllyDBG을 대상에 설치했습니다.

    0

    1답변

    .C (C 언어) 및 .Pl (perl) 확장 모듈 악용을 Metasploit 프레임 워크로 가져올 수 있습니까? Metasploit은 일반적으로 .rb (루비) 확장 모듈을 허용합니까? 누구나이 확장 모듈을 가져 오기 위해 자습서를 제공 할 수 있습니까? 면역 디버거에 대해 읽었지만 변환 방법을 이해하지 못합니다. 내성 디버거는 악용 코드를 작성하는 데

    1

    1답변

    이미지가 있고 전체 이미지의 특정 부분을 추출하고 싶습니다. 무엇을 할 수 있습니까? 이 이미지에서 taj Mahal을 추출하고 싶습니다.

    1

    1답변

    안녕하세요, 저는 Dll Hijacking을 처음 사용합니다. 나는 거의 문제가 없으며 당신이 나의 의심을 분명히하도록 도와 주길 바랍니다. 은 가정하자 나는 CALC DLL을 msfpayload windows/exec CMD=calc.exe D > abc.dll msfpayload에 의해 생성 된 DLL 파일이 잘 작동하고, 계산기 소프트웨어와 함께

    0

    1답변

    안전한 프로그램을 작성하고 델파이에서 악용하지 못하게해야합니다. 나는 모든 보호와 메커니즘을 가능하게해야하지만 이해하지 못한다. 보호 예 : 안전 SEH SEH 덮어 쓰기 보호 (SEHOP) DEP 영구 및 방법 EMET에서 내 프로그램을 실행하고 얻을 녹색 눈금? 응답 해 주셔서 감사 드리며 나와 함께 정보를 공유하십시오.

    0

    1답변

    원격 서버에서 실행중인 응용 프로그램을 악용하는 프로젝트 (사실상 경쟁 대상)로 작업 중입니다. 일부 디버그 정보 (소스 코드 없음)와 스택 보호 기능을 사용하여 컴파일 된 바이너리가 있습니다. 쉘 코드를 스택에 주입하고 반환 주소를 덮어 쓰면 문제없이 실행됩니다. 유일한 것은 내가 하드 코딩 된 반송 주소를 주입한다는 것입니다. 운영 체제 및 아키텍처 (

    0

    1답변

    알고 싶습니다. 스택 오버플로 취약점이나 다른 vuls를 사용하여 스택을 덮어 쓰는 방법이 있습니까? 더 높은 메모리 주소 대신 낮은 메모리 주소를 덮어 씁니다. (Intel x86 arch)

    1

    1답변

    그래서 지난 두 시간 동안 정규식을 작성하려고 노력 중이며 이것이 가능하거나 가치가있는 경우 생각하기 시작합니다. PHP 파일에서 알려진 악의적 인 파일과 특정 문자열에 대한 MD5 합계를 검사하는 스크립트가 있습니다. 가장 최근에는 PHP 파일에서 base64_decode를 사용하는 대신 변수를 사용하고 연결하여 스캐너가 인식하지 못하는 파일을 발견했습니