Результаты поиска по запросу "exploit"

1 ответ

Почему нельзя использовать эксплойты шеллкода Javascript с помощью «предотвращения выполнения данных»?

"куча распыления" Статья в Википедии предполагает, что многие эксплойты javascript включают размещение шелл-кода где-нибудь в исполняемом коде скри...

2 ответа

Как работает CVE-2014-7169? Разбивка тестового кода

С выпуском bash, который был исправлен для скорлупы

4 ответа

Как создать отформатированные сообщения журнала консоли javascript

Сегодня я «в восторге» от консоли в Chrome на Facebook.Удивительно, но я получил это сообщение в консоли.Теперь мой вопрос:Как это возможно?Я знаю, что есть ...

ТОП публикаций

4 ответа

Попытка разбить стек

Я пытаюсь воспроизвести результаты переполнения стека, которые я прочитал из статьи Алефа Уэна «разбить стек ради удовольствия и прибыли» (можно найти ...

4 ответа

Попытка разбить стек

3 ответа

Используйте переполнение кучи для записи произвольных данных

Я пытался изучить основы атаки переполнения кучи. Я в основном заинтересован в использовании повреждения или модификации метаданных чанка для основы атаки, но я также открыт для других предложений. Я знаю, что моя цель эксплойта ...

1 ответ

Пример переполнения буфера из книги «Искусство эксплуатации»

Я читал эту книгу «Искусство эксплуатации», которая является хорошей книгой, и я наткнулся на этот пример из файла exploit_notesearch.c. Вкратце автор пытается переполнить программу из notesearch.c int main(int argc, char *argv[]) { int userid, ...

2 ответа

Запись атаки с возвратом к libc, но libc загружается в память 0x00

Я пишу возвращение к libc атаке для класса моей системы безопасности. Во-первых, уязвимый код: //vuln.c #include <stdio.h> #include <stdlib.h> int loadconfig(void){ char buf[1024]; sprintf(buf, "%s/.config", getenv("HOME")); return 0; } int ...

6 ответов

Даже если приложение передает введенное пользователем значение имени в хранимую процедуру безопасным способом, сама процедура объединяет это непосредственно в динамический запрос и поэтому уязвима.

да, почему все еще так много успешных SQL-инъекций? Просто потому, что некоторые разработчики слишком тупы, чтобы использовать параметризованные операторы?

2 ответа

, Поскольку канарейка проверяется перед выполнением команды ret, ваш эксплойт потерпит неудачу, если вы перезапишете канарейку (что в большинстве случаев вам нужно сделать, чтобы перезаписать адрес возврата в стеке). Поскольку ROP и Return to Lib c также перезаписывают адрес возврата, оба метода не будут работать.

аюсь понять, возможны ли / как возвраты в libc и эксплойты, ориентированные на возврат, если канарейка используется. Канарейка будет помещена в стек между возвращаемым значением и переполняемым буфером, и ее необходимо будет перезаписать, чтобы ...