Результаты поиска по запросу "exploit"

4 ответа

Мой php сайт был взломан кодами, загруженными как изображение ..?

1 ответ

stackoverflow.com/q/5068278/196561

я проблемы с возвратом в libc. Проблема в том, что ничего не происходит, но нет ошибки сегментации (и да, я на самом деле переполняю стек). Это моя программа: int main(int argc, char **argv) { char array[512]; gets(array); }Я использую ...

2 ответа

Я бы отметил проблему как решенную. Как видно из трассировки, переполнение работает нормально, проблема заключалась в адресах, поскольку они не совпадают при запуске программы в оболочке или в gdb. Исправлена. Спасибо за вашу помощь, ребята.

аюсь использовать мою ошибку форматной строки, которая лежит в этой программе: #include <sys/types.h> #include <sys/uio.h> #include <unistd.h> #include <stdio.h> #include <string.h> void foo(char* tmp, char* format) { /* write into tmp a string ...

ТОП публикаций

3 ответа

Некоторые из нас могут пытаться понять, как это работает, чтобы на самом деле исправлять ошибки. Не все злые.

ько что написал C Code, который ниже: #include<stdio.h> #include<string.h> void func(char *str) { char buffer[24]; int *ret; strcpy(buffer,str); } int main(int argc,char **argv) { int x; x=0; func(argv[1]); x=1; printf("\nx is 1\n"); printf("\nx ...

2 ответа

, Поскольку канарейка проверяется перед выполнением команды ret, ваш эксплойт потерпит неудачу, если вы перезапишете канарейку (что в большинстве случаев вам нужно сделать, чтобы перезаписать адрес возврата в стеке). Поскольку ROP и Return to Lib c также перезаписывают адрес возврата, оба метода не будут работать.

аюсь понять, возможны ли / как возвраты в libc и эксплойты, ориентированные на возврат, если канарейка используется. Канарейка будет помещена в стек между возвращаемым значением и переполняемым буфером, и ее необходимо будет перезаписать, чтобы ...

6 ответов

Даже если приложение передает введенное пользователем значение имени в хранимую процедуру безопасным способом, сама процедура объединяет это непосредственно в динамический запрос и поэтому уязвима.

да, почему все еще так много успешных SQL-инъекций? Просто потому, что некоторые разработчики слишком тупы, чтобы использовать параметризованные операторы?

9 ответов

PHP GET внедрение массива переменных

Я недавно узнал, что можно вводить массивы в переменные PHP GET для выполнения кода? .php?a[]=asd&a[]=asdasd&b[]=$a Это был пример, который мне дали. Я понятия не имею, как это работает, и мне было интересно, если это вообще возможно?

2 ответа

Запись атаки с возвратом к libc, но libc загружается в память 0x00

Я пишу возвращение к libc атаке для класса моей системы безопасности. Во-первых, уязвимый код: //vuln.c #include <stdio.h> #include <stdlib.h> int loadconfig(void){ char buf[1024]; sprintf(buf, "%s/.config", getenv("HOME")); return 0; } int ...

1 ответ

Пример переполнения буфера из книги «Искусство эксплуатации»

Я читал эту книгу «Искусство эксплуатации», которая является хорошей книгой, и я наткнулся на этот пример из файла exploit_notesearch.c. Вкратце автор пытается переполнить программу из notesearch.c int main(int argc, char *argv[]) { int userid, ...

3 ответа

Используйте переполнение кучи для записи произвольных данных

Я пытался изучить основы атаки переполнения кучи. Я в основном заинтересован в использовании повреждения или модификации метаданных чанка для основы атаки, но я также открыт для других предложений. Я знаю, что моя цель эксплойта ...