Resultados da pesquisa a pedido "exploit"

1 a resposta

xemplo de estouro do buffer do livro Art of Exploitation

Eu estava lendo este livro Art of Exploitation, que é um bom livro e eu passo por esse exemplo a partir do arquivo exploit_notesearch. utor @Briefly tenta transbordar programa de notesearch.c int main(int argc, char *argv[]) { int userid, ...

2 a resposta

Como o CVE-2014-7169 funciona? Repartição do código de teste

Com um lançamento do bash que foi corrigido para o shellshock $ bash --version GNU bash, version 3.2.52(1)-release (x86_64-apple-darwin12) Copyright (C) 2007 Free Software Foundation, Inc. $ env x='() { :;}; echo vulnerable' bash -c "echo this ...

6 a resposta

Como escrever uma exploração de buffer overflow no GCC, windows XP, x86?

void function(int a, int b, int c) { char buffer1[5]; char buffer2[10]; int *ret; ret = buffer1 + 12; (*ret) += 8;//why is it 8?? } void main() { int x; x = 0; function(1,2,3); x = 1; printf("%d\n",x); }A demonstração acima é ...

9 a resposta

Injeção de array de variáveis ​​PHP GET

Eu recentemente aprendi que é possível injetar matrizes em variáveis ​​GET do PHP para executar a execução de código?

4 a resposta

Como criar mensagens de log formatadas do console javascript

Eu 'gingava' pelo console no Chrome no Facebook hoje. Surpreendentemente, recebi esta mensagem no console. Agora minha pergunta é: Como isso é possível? Eu sei que existem alguns métodos de 'exploração' para o console, mas como você pode fazer ...

3 a resposta

Código C como alterar o endereço de retorno no códig

Acabei de escrever um código C que está abaixo: #include<stdio.h> #include<string.h> void func(char *str) { char buffer[24]; int *ret; strcpy(buffer,str); } int main(int argc,char **argv) { int x; x=0; func(argv[1]); x=1; printf("\nx is 1\n"); ...

2 a resposta

Os canários impedem o retorno à libc e ataques de programação orientados a retorn

Estou tentando entender se / como as explorações de programação return-into-libc e orientadas a retorno são possíveis se um canário estiver sendo usad Um canário seria colocado na pilha entre o valor de retorno e o buffer a ser excedido e ...

1 a resposta

por que as explorações de código de shell do Javascript não podem ser corrigidas via "prevenção de execução de dados"?

o"pulverização de pilha" [http://en.wikipedia.org/wiki/Heap_spraying#JavaScript] O artigo da wikipedia sugere que muitas explorações de javascript envolvem o posicionamento de um código de shell em algum lugar no código executável do script ou na ...

1 a resposta

retornar à libc - problema

Estou tendo problemas com a exploração de retorno à libc. O problema é que nada acontece, mas nenhuma falha de segmentação (e sim, estou realmente sobrecarregando a pilha). Este é o meu programa: int main(int argc, char **argv) { char ...

6 a resposta

Estouro de buffer C ++

Estou tentando me ensinar sobre estouros de buffer e exploração em C ++. Eu sou um cara intermediário em C ++, na melhor das hipóteses, então tenha paciência comigo. Eu segui alguns tutoriais, mas aqui está um código de exemplo para ilustrar ...