exploit

Pomóż mi zrozumieć ten exploit JavaScript

Zwykle nie mam trudności z odczytaniem skryptu JavaScript, ale ten nie mogę zrozumieć logiki. Kod pochodzi z exploita, który ... dotyczy pętli, dlaczego programista pisz: length < 0xd0000? Chciałbym głębszego zrozumienia, a nie tylko teoria tego kodu.

Pisanie idiomów Secure C i Secure C

"Przeciętny człowiek nie chce być wolny. On po prostu chce być bezpieczny."- H. L. Menken Próbuję napisać bardzo bezpie ... - Narzędzie do analizy statycznej [108]}używanie dowodów Thm do udowodnienia bezpieczeństwa przez Yannick Moy libsafe

Jak utworzyć sformatowane komunikaty dziennika konsoli javascript

Ja dzisiaj "wtargnąłem" przez konsolę w Chrome na Facebook ' u. O dziwo dostałem tę wiadomość w konsoli. Teraz moje pytanie ... jest kilka metod 'exploita' dla konsoli, ale jak można zrobić takie formatowanie czcionek w konsoli? (i jest to konsola.log?)

Czy parametryzowane polecenie może zatrzymać wszystkie SQL injection?

Jeśli tak, dlaczego wciąż jest tak wiele udanych wstrzyknięć SQL? Tylko dlatego, że niektórzy programiści są zbyt głupi, aby używać sparametryzowanych instrukcji?

Hakowanie i wykorzystywanie-jak radzić sobie z znalezionymi lukami w zabezpieczeniach?

Dzisiaj bezpieczeństwo online jest bardzo ważnym czynnikiem. Wiele firm jest całkowicie opartych na Internecie, a istnieje mn ... internetową, nawet jeśli po prostu sprawdź kod źródłowy i znajdź tam "ukryte hasło", użyj go do logowania, już łamiesz prawo.

Użyj przepełnienia sterty, aby zapisać dowolne dane

Próbowałem nauczyć się podstaw ataku przepełnienia sterty. Interesuje mnie przede wszystkim wykorzystanie uszkodzeń lub modyf ... zumiem, że strony pamięci mogą być tylko odczytywane lub chronione, mam na myśli adres, na który mogę założyć, że mogę pisać.

Wyjaśnienie wskaźnika w kodzie exploita

W niektórych exploitach do uzyskania powłoki root często widzę taki wskaźnik: int i; unsigned *p = *(unsigned**)(((unsigned ... ed *) ((char *)(p + 8) + sizeof(void *)); p[0] = p[1] = p[2] = ~0; break; } p++; }

W jaki sposób przepełnienia buforów są wykorzystywane do wykorzystania komputerów?

Jak przepełnienia bufora wykorzystywane są do wykorzystania komputerów? Jak można wykonać dowolny kod po prostu powodując ... konania własnego kodu. Ponadto, czy złośliwy kod strony trzeciej musi być napisany w języku montażu procesorów docelowych?

PHP security exploit-lista zawartości zdalnego pliku PHP?

Próbuję wykorzystać niektóre luki w zabezpieczeniach sieci Web w przykładowej witrynie działającej wewnątrz maszyny Wirtualne ... ące: czy można przesłać plik PHP lub jakiś skrypt, który wyświetla zawartość setupreset.php używając tego rodzaju exploita?

Dlaczego ten kod Pythona niszczy mój komputer? [zamknięte]

Twierdzi, że MS12-020 exploit, i przetestowałem to na mojej maszynie. Wygląda na to, że niszczy system operacyjny, który go u ... uted." print "[+] Telnet to target on port 8888." else: print "[-] Failed" s.close()

czy ktoś może mi wyjaśnić ten kod?

Uwaga: To jest exploit. Nie wykonuj tego kodu. //shellcode.c char shellcode[] = "\x31\xc0\x31\xdb\xb0\x17\xcd\x80" ... to the //address of the shellcode, so it executes. } Czy ktoś może dać mi lepsze wyjaśnienie ?

Co jest podatne na zagrożenia w tym kodzie C?

#include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <stdio ... zy kod pozwala na dowolne wykonanie kodu ( lub programu) - co sprawia, że jest to podatne na atak i jak można to wykorzystać?

przykład przepełnienia bufora z książki Sztuka eksploatacji

Czytałem tę książkę Sztuka eksploatacji, która jest całkiem dobra książka i natknąłem się na ten przykład z exploit_notesearc ... w funkcji main w exploit_notesearch.c będzie bezużyteczne, ale jakoś ten exploit działa, co jest dla mnie całkowicie mylące.