Resultados da pesquisa a pedido "exploit"
por que as explorações de código de shell do Javascript não podem ser corrigidas via "prevenção de execução de dados"?
o"pulverização de pilha" [http://en.wikipedia.org/wiki/Heap_spraying#JavaScript] O artigo da wikipedia sugere que muitas explorações de javascript envolvem o posicionamento de um código de shell em algum lugar no código executável do script ou na ...
Como o CVE-2014-7169 funciona? Repartição do código de teste
Com um lançamento do bash que foi corrigido para o shellshock $ bash --version GNU bash, version 3.2.52(1)-release (x86_64-apple-darwin12) Copyright (C) 2007 Free Software Foundation, Inc. $ env x='() { :;}; echo vulnerable' bash -c "echo this ...
Como criar mensagens de log formatadas do console javascript
Eu 'gingava' pelo console no Chrome no Facebook hoje. Surpreendentemente, recebi esta mensagem no console. Agora minha pergunta é: Como isso é possível? Eu sei que existem alguns métodos de 'exploração' para o console, mas como você pode fazer ...
Utilize um estouro de pilha para gravar dados arbitrários
Eu tenho tentado aprender o básico de um ataque de estouro de pilha. Estou interessado principalmente em usar uma corrupção ou modificação dos metadados do chunk para a base do ataque, mas também estou aberto a outras sugestões. Eu sei que meu ...
Estouro de buffer C ++
Estou tentando me ensinar sobre estouros de buffer e exploração em C ++. Eu sou um cara intermediário em C ++, na melhor das hipóteses, então tenha paciência comigo. Eu segui alguns tutoriais, mas aqui está um código de exemplo para ilustrar ...
xemplo de estouro do buffer do livro Art of Exploitation
Eu estava lendo este livro Art of Exploitation, que é um bom livro e eu passo por esse exemplo a partir do arquivo exploit_notesearch. utor @Briefly tenta transbordar programa de notesearch.c int main(int argc, char *argv[]) { int userid, ...
Escrevendo um ataque de retorno à libc, mas a libc é carregada em 0x00 na memória
Estou escrevendo um retorno ao ataque libc para minha classe de segurança de sistemas. Primeiro, o código vulnerável: //vuln.c #include <stdio.h> #include <stdlib.h> int loadconfig(void){ char buf[1024]; sprintf(buf, "%s/.config", ...
Os canários impedem o retorno à libc e ataques de programação orientados a retorn
Estou tentando entender se / como as explorações de programação return-into-libc e orientadas a retorno são possíveis se um canário estiver sendo usad Um canário seria colocado na pilha entre o valor de retorno e o buffer a ser excedido e ...
Código C como alterar o endereço de retorno no códig
Acabei de escrever um código C que está abaixo: #include<stdio.h> #include<string.h> void func(char *str) { char buffer[24]; int *ret; strcpy(buffer,str); } int main(int argc,char **argv) { int x; x=0; func(argv[1]); x=1; printf("\nx is 1\n"); ...
Página 1 do 2