Все вопросы: [exploit]

21 вопросов

похожие теги:
0
голосов
3ответов
839 просмотров

printf executing .exe files in cygwin

I had an assignment requiring me to 'break' a piece of vulnerable code. snippet: int main(int argc, char **argv) { /*...*/ while(i < argc-1) { switch(argv[i][0]-48) { case 1: SmashHeap(argc,argv); break; /*...*/ case 8: PrintfVulnerability(argv[++i]);...

0
голосов
1ответов
105 просмотров

Are there security issues when dynamically loading external content into a page using jQuery?

I'm building a site and I would like to have external content dynamically loaded in a div using jQuery. The content could be a google search page, where one can navigate without actually leaving the site. Could someone exploit this and drive to a content of his own and run malicious code inside m...

1
голосов
1ответов
51 просмотров

Protect IE6 from exploits when testing?

I wrote an app in C# which uses the webbrowser control. While using it, the site i happen to use it on had an ad that auto DLed and ran itself on my comp causing me to be very annoyed. According to safebrowsing.clients.google.com 2/5000 pages had this exploit, unlucky me. I use IE6 for testing s...

0
голосов
1ответов
1184 просмотров

Heap Spray Internet Explorer 8

I want to know, is there a way to spray IE8 heap? I did my best but I was not able to spray IE 8 heap! I attached Olly to IE and I never see my data in Memory of IE. How can I do that? I also used Heaplib, but again no luck! Any advice? Is it impossible to spray IE 8 heap? Thanks

3
голосов
3ответов
496 просмотров

Примеры использования уязвимостей и эксплойтов

Я понимаю общее представление о том, как используются уязвимости. Переполнение буфера и тому подобное, но я думаю, что ДЕЙСТВИТЕЛЬНО не понимаю. Существуют ли полезные источники информации, которые хорошо объясняют эту область? Может быть, тематические исследования о том, как использовались...

4
голосов
2ответов
963 просмотров

Будет ли веб-браузер C # / .Net уязвим для эксплойтов?

Можно ли сказать, что платформа .Net более безопасна, поскольку среда CLR защищает от атак переполнения буфера? Предполагая, что в управляемой ОС (например, Cosmos , SharpOS или Singularity ), возможно ли технически злоумышленник внедрить код IL в приложение? Придется ли мне беспокоить...

1
голосов
4ответов
374 просмотров

Риск использования "обратных" атак в исходящие TCP-соединения

Я создаю серверное приложение, которое будет поддерживать соединения с другими приложениями, инициируя TCP-соединения через брандмауэр, который открыт только для исходящего трафика на соответствующие IP-порты, к которым приложение будет подключаться. Каков риск того, что кто-то захватит машин...

26
голосов
8ответов
3560 просмотров

Взлом и эксплуатация - как вы справляетесь с обнаруженными дырами в безопасности?

Сегодня онлайн-безопасность - очень важный фактор. Многие компании полностью основаны на Интернете, и есть множество конфиденциальных данных, которые можно проверить только с помощью веб-браузера. В поисках знаний для защиты своих приложений я обнаружил, что часто тестирую другие приложения н...

6
голосов
2ответов
1030 просмотров

Я не понимаю этот код

Я не понимаю этот фрагмент кода: function ms(){ var plc=unescape('". unescape( '\x43\x43\x43\x43\n.............\xEF'. $URL).CollectGarbage(); if (mf)return(0); mf=1; var hsta=0x0c0c0c0c,hbs=0x100000,pl=plc.length*2,sss=hbs-(pl+0x38); var ss=gss(addr(hsta),sss),hb=(h...

19
голосов
5ответов
5794 просмотров

Как переполнение буфера используется для эксплуатации компьютеров?

Как переполнение буфера используется для эксплуатации компьютеров? Как можно выполнить произвольный код, просто вызвав стек или куча переполняется? Я понимаю, что части памяти программ перезаписываются, чего не должно быть, но я не понимаю, как это приводит к тому, что кто-то выполня...

10
голосов
6ответов
3701 просмотров

К чему относится «нулевой день»?

Относится ли «нулевой день» или «нулевой день» (в контексте уязвимостей и эксплойтов программного обеспечения) к выпуску программного обеспечения или конкретному типу эксплойта? [Я не нашел ответа на этот вопрос на SO. Хотя на него ответят в другом месте в Интернете, я понимаю SO так, что мо...

145
голосов
7ответов
42487 просмотров

Как работает эксплойт с распылением кучи milw0rm?

Обычно у меня нет проблем с чтением кода JavaScript, но для этого я не могу понять логику. Код взят из эксплойта, опубликованного 4 дня назад. Вы можете найти его на странице milw0rm . . Вот код: <html> <div id="replace">x</div> <script> // windows/...

2
голосов
3ответов
629 просмотров

как виджеты вроде "http://sharethis.com/" делают то, что похоже на вызовы XSS

Каким образом инструменты, подобные этому, могут выполнять обратный вызов в стиле ajax на центральный сайт? в основном они дают вам тег ", который вы можете разместить на вашем сайте, где бы он ни находился. Таким образом, в этом виджете у вас есть возможность запросить отправку электронного пис...

-2
голосов
5ответов
2215 просмотров

Что это за аналог Base64?

Я новичок в методах декодирования и вчера только что узнал о base64, sha-1, md5 и некоторых других. Я пытался выяснить, что на самом деле содержат черви orkut. За последние несколько дней на меня напали многие спамеры и хакеры orkut, и в URL-адресах, которые они нам отправляют, есть сходст...

8
голосов
3ответов
5967 просмотров

Эксплойт переполнения стека в C

На самом деле вопрос заключается в переполнении стека в C. У меня есть задание, которое я не могу выполнить всю свою жизнь, я просмотрел все в gdb и просто не могу понять. Вопрос следующий: int i,n; void confused() { printf("who called me"); exit(0); } void shell_call(char *c) { ...

7
голосов
3ответов
20339 просмотров

Использование одного вызова system () для выполнения нескольких команд в C

В лаборатории информационной безопасности, над которой я работаю, мне было поручено выполнить несколько команд с помощью одного вызова «system ()» (написанного на C, работающего в Fedora). Каков синтаксис, который позволит мне выполнять больше, чем просто команду через system ()? (Идея состоит в...

4
голосов
2ответов
6194 просмотров

Очистка пользовательских параметров MySQL

Какие опасные символы следует заменять при вводе пользователем, когда вводимые пользователем данные будут вставлены в запрос MySQL? Я знаю о кавычках, двойных кавычках, \ r и \ n. Есть ли другие? (У меня нет возможности использовать интеллектуальный соединитель, который принимает параметры, по...

1
голосов
4ответов
602 просмотров

возможные эксплойты javascript из открытой ссылки?

На странице веб-сайта (одного из наших) я могу ввести в URL следующий код: javascript:createNewWindow('Something', 100, 100, 'Text') Есть ли способ воспользоваться этим? function createNewWindow(url, widthIn, heightIn, title) { var strOptions='toolbar=0,location=0,...

2
голосов
3ответов
274 просмотров

Можете ли вы найти здесь проблему веб-безопасности?

У меня есть веб-страница, которая перенаправляет на другую веб-страницу, например: http://www.myOtherServer.com/Sponsor.php?RedirectPage=http://mylink.com/whereIwasgoingtogo.html Затем на странице Sponsor.php отображается объявление со ссылкой «Продолжить на вашу страницу», которая ведет ...

1
голосов
5ответов
1041 просмотров

Как лучше всего обнаруживать атаки веб-приложений?

Как лучше всего исследовать и обнаруживать плохое поведение пользователей или атаки, такие как отказ в предоставлении услуг или эксплойты в моем веб-приложении? Я знаю, что статистика сервера (например, Awstats ) очень полезна для таких целей, особенно для просмотра Ошибки 3XX, 4XX и 5XX ( в...

5
голосов
6ответов
3072 просмотров

Выполнение JavaScript из Flex: опасна ли эта функция javascript?

У меня есть гибкое приложение, которому требуется возможность генерировать и выполнять JavaScript. Когда я говорю это, я имею в виду, что мне нужно выполнить необработанный JavaScript, который я создаю в моем приложении Flex (а не только существующий метод JavaScript) В настоящее время я дела...