exploit

    6

    1答えて

    私はfiresheepどのfireshepard悪用にバグがあると推定。 責任のラインがフェイスブックのCookie値の変な文字列であるかもしれません。 fireshepard source firesheep source

    2

    2答えて

    私はユーザーにテキストを入力させたいと思います。テキストをユーザーに表示して、すべての空白を保持したいと思います。私はどんな悪用もしたくないし、ユーザーにhtmlやjavascriptを注入させてもらう。 HttpUtility.HtmlEncodeは使用するのに十分安全ですか? ATM <>と他のテスト文字が正しくエンコードされているため、正しく表示されます。テキストを正しく表示するには、何を使

    4

    2答えて

    CLRがバッファオーバーフロー攻撃を防御するため、.Netプラットフォームがより安全であると言えるでしょうか? 管理対象OS(Cosmos,またはSingularityなど)で実行されているWebブラウザがあると仮定すると、攻撃者がアプリケーションにILコードを挿入することは技術的に可能でしょうか? アンマネージドアプリケーションでは不可能な攻撃について心配する必要はありますか?

    20

    4答えて

    私はReversing: Secrets of Reverse EngineeringとHacking: The Art of Exploitationの両方を読み終えました。彼らは両方とも自分のやり方で照らしていましたが、私はまだ多くの技術や情報が陳腐化しているように感じています。 悪名高いPhrackの記事、Smashing the Stack for Fun and Profitが1996年

    0

    1答えて

    私は知りたい、そこにIE8のヒープをスプレーする方法はありますか? 私はベストを尽くしましたが、IE 8のヒープをスプレーすることができませんでした。 IEにOllyを添付して、IEのメモリに自分のデータが表示されることはありません。 どうすればいいですか?私はまたHeaplibを使用しましたが、再び運がありません! アドバイスはありますか? IE 8のヒープをスプレーすることは不可能ですか?明示

    8

    4答えて

    私は最近、いくつかのエクスプロイト開発に取り組んで、トレーニングコースの準備をしています。私はチュートリアルの問題に遭遇しました。私は、チュートリアルで使用した言語とは対照的に、Pythonを使用して、見つからないすべてのチュートリアルをフォローしてきました。私はすべてをクロスコーディングしようとしていますが、PerlのPack()関数をどのようにクロスチェックするのか分かりません。 TL; DR

    6

    1答えて

    AndroidマーケットライセンスpingサーバーがGRANT_ACCESSポンを返すたびに、ユーザーの認証をキャッシュします。 誰にもこの戦略の脆弱性はありますか?私は鍵を難読化しているので、それは非常に強力だと信じています。そして、解読できない唯一の方法は、塩を知ることです。今、誰かがapkを開き、塩を探すことができるかもしれませんが、実際にはクラッキングのレベルではなく、心配することはそれほ

    3

    3答えて

    私は脆弱性がどのように悪用されるのかに関する一般的な考えを理解しています。バッファオーバーフローとそのようなものが、私はないと思います本当にそれを得る。 この領域について説明する有用な情報源はありますか?たぶん、特定の脆弱性がどのように悪用されたかについてのケーススタディ さらに興味深いのは、作業しているプロジェクトがこの種の問題に苦しんでいたことです。 私が悪用できる現在の既存の脆弱性について学

    1

    2答えて

    をlibcに復帰して登録します。私はASLRのlibcメソッドへのリターンを使用しようとしていましたが、ジャンプ・ツー・レジスターのテクニックがライブラリーにジャンプすることができるかどうかは疑問でした。たとえば、ライブラリの場所がEAXに保存されている場合、「EAXにジャンプ」というオペコードに戻りアドレスを指定することはできますか?または、ASLRとNXの両方を同時にバイパスする方法があります

    0

    2答えて

    私は最近悪用しようとしています。私はたくさんのグーグル・グーグルであり、私はDVL(Damn Vulnerable Linux)とMetasploitableを見つけ出しましたが、何らかの理由で私がそれらをスキャンして(Nessusと共に)実際には動作しません。だから、私は小規模にしようと決心しました。誰かがWindowsのための脆弱なプログラムを書く方法を知っているのではないかと疑問に思っていま