Resultados da pesquisa a pedido "exploit"
A interface ModelDriven apresenta uma explosão de segurança no struts2?
background: codifiquei uma classe ActionSupport do struts2 com ModelDriven. É um aplicativo da web de hibernação / primavera, usando OSIV e entidades anexadas na visualização (JSP). Hoje recebi este e-mail do arquiteto 'me punindo' por colocar ...
Meu site php foi hackeado por códigos enviados como imagem ..?
Ontem meu site foi composto. O invasor altera o arquivo index.php para o seu próprio (com todas as suas mensagens de glória e saudação). Notifiquei a empresa de hospedagem sobre isso (estamos rodando em um servidor dedicado) e, da minha parte, ...
Código C como alterar o endereço de retorno no códig
Acabei de escrever um código C que está abaixo: #include<stdio.h> #include<string.h> void func(char *str) { char buffer[24]; int *ret; strcpy(buffer,str); } int main(int argc,char **argv) { int x; x=0; func(argv[1]); x=1; printf("\nx is 1\n"); ...
Os canários impedem o retorno à libc e ataques de programação orientados a retorn
Estou tentando entender se / como as explorações de programação return-into-libc e orientadas a retorno são possíveis se um canário estiver sendo usad Um canário seria colocado na pilha entre o valor de retorno e o buffer a ser excedido e ...
Escrevendo um ataque de retorno à libc, mas a libc é carregada em 0x00 na memória
Estou escrevendo um retorno ao ataque libc para minha classe de segurança de sistemas. Primeiro, o código vulnerável: //vuln.c #include <stdio.h> #include <stdlib.h> int loadconfig(void){ char buf[1024]; sprintf(buf, "%s/.config", ...
xemplo de estouro do buffer do livro Art of Exploitation
Eu estava lendo este livro Art of Exploitation, que é um bom livro e eu passo por esse exemplo a partir do arquivo exploit_notesearch. utor @Briefly tenta transbordar programa de notesearch.c int main(int argc, char *argv[]) { int userid, ...
Estouro de buffer C ++
Estou tentando me ensinar sobre estouros de buffer e exploração em C ++. Eu sou um cara intermediário em C ++, na melhor das hipóteses, então tenha paciência comigo. Eu segui alguns tutoriais, mas aqui está um código de exemplo para ilustrar ...
Utilize um estouro de pilha para gravar dados arbitrários
Eu tenho tentado aprender o básico de um ataque de estouro de pilha. Estou interessado principalmente em usar uma corrupção ou modificação dos metadados do chunk para a base do ataque, mas também estou aberto a outras sugestões. Eu sei que meu ...
Página 2 do 2