Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
Bash 'printf' 相当于命令提示符?
我希望在 Windows 命令提示符下将一些字符串输入通过管道传输到一个小型 C 程序 在 bash 中我可以使用 printf AAAAA x86 x08 x04 xed program 本质上 我需要一些东西来转义命令提示符中的那些十六
Windows
shell
commandline
PowerShell
exploit
printf() var-arg 引用如何与堆栈内存布局交互?
给出代码片段 int main printf Val d 5 return 0 是否有任何保证编译器会存储 Val d and 5 连续地 例如 d l a V 5 Format String
c
memory
stack
stringformatting
exploit
如何防范资源耗尽等漏洞?
我们碰巧使用IBM appscanhttp www 01 ibm com software awdtools appscan http www 01 ibm com software awdtools appscan 针对我们的 java
Java
Resources
exploit
为什么在 shellcode 中使用 Push/Pop 而不是 Mov 将数字放入寄存器中?
我有一些来自 shell 代码有效负载的示例代码 显示了 for 循环并使用 push pop 来设置计数器 push 9 pop ecx 为什么不能直接使用mov呢 mov ecx 9 是的 通常你应该总是使用mov ecx 9出于性能原
Assembly
x86
exploit
Shellcode
PHP GET 变量数组注入
我最近了解到可以将数组注入 PHP GET 变量来执行代码 php a asd a asdasd b a 这就是我得到的例子 我不知道它是如何工作的 并且想知道这是否可能 PHP 将解析查询字符串 并将这些值注入到 GET超全局数组 同样适
php
security
Arrays
GET
exploit
MongoDB $regex 查询和潜在的漏洞
我们有一个 REST API 用于查询 MongoDB 中的记录 非常简单 大致如下 GET api items q foo 在开发过程中 允许正则表达式作为查询很方便q 我们只需将查询参数传递给 MongoDB regex运算符并且不进行
regex
MongoDB
backtracking
exploit
将 java 远程调试器端口公开到互联网是否安全?
我本来打算公开一个端口 用于通过互联网远程调试基于 Java 的 Web 服务 但三思而后行 我意识到它没有任何身份验证 从理论上讲 似乎可以编写一个工具 附加到远程调试器端口 并通过 Java API 执行任意系统命令 或者修改 转储数据
Java
security
remotedebugging
exploit
参数化语句能阻止所有SQL注入吗?
如果是的话 为什么还有那么多成功的SQL注入呢 仅仅因为一些开发人员不使用参数化语句 当文章谈论参数化查询阻止 SQL 攻击时 他们并没有真正解释原因 通常是 确实如此 所以不要问为什么 可能是因为他们不了解自己 糟糕的教育者的一个明显标志
sql
PreparedStatement
sqlinjection
codeinjection
exploit
为什么不能通过“数据执行预防”来修复 Javascript shellcode 漏洞?
The 堆喷 http en wikipedia org wiki Heap spraying JavaScript维基百科文章表明 许多 javascript 漏洞利用涉及将 shellcode 放置在脚本的可执行代码或数据空间内存中的某
javascript
exploit
Shellcode
dataexecutionprevention
在 ARM Cortex-M3 上编写一个简单的 C 任意代码执行漏洞?
我正在尝试用 C 语言编写概念验证 演示从 ARM Cortex M3 堆栈中的内存缓冲区执行代码 这将有助于证明正确使用 ARM MPU 可以防止此类攻击 我认为将一些代码放入堆栈的一种快速而肮脏的方法是从常规函数复制它 然后使用 got
c
exploit
cortexM
黑客攻击和利用 - 您如何处理发现的安全漏洞?
如今 在线安全是一个非常重要的因素 许多企业完全基于在线 并且只有使用网络浏览器才能查看大量敏感数据 为了寻求知识来保护我自己的应用程序 我发现我经常测试其他应用程序的漏洞和安全漏洞 也许只是出于好奇 通过测试自己的应用程序 阅读零日漏洞和
security
exploit
编写返回libc攻击,但libc加载到内存中的0x00处
我正在为我的系统安全课程编写返回 libc 攻击的文章 首先 存在漏洞的代码 vuln c include
c
bufferoverflow
libc
exploit
清理 MySQL 用户参数
What are the dangerous characters that should be replaced in user input when the users input will be inserted in a MySQL
mysql
sanitization
exploit
攻击实验室中操作码末尾的 c3
我正在开发攻击实验室的一个版本 对于阶段 4 和 5 在农场操作中 我有几个以 c3 结尾的操作 但后面还有一个单独的操作retq c3 指令如下 0000000000401a6e
Assembly
x8664
exploit
machinecode
opcode
我的 php 网站被作为图像上传的代码攻击了..?
昨天我的网站被收录了 攻击者将index php 文件更改为他们自己的 包含他们所有的荣耀消息和问候语 我已将此情况通知托管公司 我们在专用服务器上运行 就我而言 我正在尝试修复任何似乎是原因的问题 因为我仍然无法指出我们的问题到底是如何发
php
image
security
upload
exploit
pwnable.tw - start
首先安装 pwntools 在执行pip install upgrade pwntools时出错 cannot import name main 要修改 usr bin pip from pip import main 为 from pip
二进制漏洞
pwn
pwnabletw
exploit
ctf:kali2:渗透Samba:exploit/multi/samba/usermap_script
search samba usermap Matching Modules 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 Name Disclosure Date Rank Check De
CTF
kali2
samba
exploit
Multi