Resultados da pesquisa a pedido "exploit"

2 a resposta

A interface ModelDriven apresenta uma explosão de segurança no struts2?

background: codifiquei uma classe ActionSupport do struts2 com ModelDriven. É um aplicativo da web de hibernação / primavera, usando OSIV e entidades anexadas na visualização (JSP). Hoje recebi este e-mail do arquiteto 'me punindo' por colocar ...

2 a resposta

Escrevendo um ataque de retorno à libc, mas a libc é carregada em 0x00 na memória

Estou escrevendo um retorno ao ataque libc para minha classe de segurança de sistemas. Primeiro, o código vulnerável: //vuln.c #include <stdio.h> #include <stdlib.h> int loadconfig(void){ char buf[1024]; sprintf(buf, "%s/.config", ...

4 a resposta

Como criar mensagens de log formatadas do console javascript

Eu 'gingava' pelo console no Chrome no Facebook hoje. Surpreendentemente, recebi esta mensagem no console. Agora minha pergunta é: Como isso é possível? Eu sei que existem alguns métodos de 'exploração' para o console, mas como você pode fazer ...

2 a resposta

Como o CVE-2014-7169 funciona? Repartição do código de teste

Com um lançamento do bash que foi corrigido para o shellshock $ bash --version GNU bash, version 3.2.52(1)-release (x86_64-apple-darwin12) Copyright (C) 2007 Free Software Foundation, Inc. $ env x='() { :;}; echo vulnerable' bash -c "echo this ...

6 a resposta

Utilize um estouro de pilha para gravar dados arbitrários

Eu tenho tentado aprender o básico de um ataque de estouro de pilha. Estou interessado principalmente em usar uma corrupção ou modificação dos metadados do chunk para a base do ataque, mas também estou aberto a outras sugestões. Eu sei que meu ...

1 a resposta

retornar à libc - problema

Estou tendo problemas com a exploração de retorno à libc. O problema é que nada acontece, mas nenhuma falha de segmentação (e sim, estou realmente sobrecarregando a pilha). Este é o meu programa: int main(int argc, char **argv) { char ...

4 a resposta

Meu site php foi hackeado por códigos enviados como imagem ..?

Ontem meu site foi composto. O invasor altera o arquivo index.php para o seu próprio (com todas as suas mensagens de glória e saudação). Notifiquei a empresa de hospedagem sobre isso (estamos rodando em um servidor dedicado) e, da minha parte, ...

1 a resposta

xemplo de estouro do buffer do livro Art of Exploitation

Eu estava lendo este livro Art of Exploitation, que é um bom livro e eu passo por esse exemplo a partir do arquivo exploit_notesearch. utor @Briefly tenta transbordar programa de notesearch.c int main(int argc, char *argv[]) { int userid, ...

2 a resposta

Formatar erros de string - exploração

Estou tentando explorar meu bug de string de formato, que fica neste programa: #include <sys/types.h> #include <sys/uio.h> #include <unistd.h> #include <stdio.h> #include <string.h> void foo(char* tmp, char* format) { /* write into tmp a string ...

3 a resposta

Código C como alterar o endereço de retorno no códig

Acabei de escrever um código C que está abaixo: #include<stdio.h> #include<string.h> void func(char *str) { char buffer[24]; int *ret; strcpy(buffer,str); } int main(int argc,char **argv) { int x; x=0; func(argv[1]); x=1; printf("\nx is 1\n"); ...