exploit相关内容
关于已发现的Log4jJNDI远程代码执行漏洞CVE-2021-44228-(另请参阅参考资料)-我想知道Log4j-v1.2是否也受到影响,但我从源代码审查中得到的最接近的是JMS-Appender。 问题是,虽然互联网上的帖子指出Log4j 1.2也有漏洞,但我找不到它的相关源代码。 我是否遗漏了其他人已确定的内容? Log4j 1.2似乎在socket-server类中存在
..
void function(int a, int b, int c) {字符缓冲区1[5];字符缓冲区2[10];诠释 *ret;ret = 缓冲区 1 + 12;(*ret) += 8;//为什么是8??}无效的主要(){诠释 x;x = 0;函数(1,2,3);x = 1;printf("%d\n",x);} 上面的demo来自这里: http://insecure.org/stf/s
..
背景:我用 ModelDriven 编写了一个 struts2 ActionSupport 类.这是一个 hibernate/spring web 应用程序,使用 OSIV 和视图中的附加实体 (JSP). 我今天收到了建筑师“惩罚"我放置物品的这封电子邮件通过ModelDriven 接口.他是对的还是什么?显然,这是我正在做的一件严肃的事情,但我并没有听从他的话,而且我真的不想接受他的提议
..
由于编程错误,我们会遇到分段错误.但是作为一个必要的工具,我们尝试了同样的事情,但是内核检测到它破坏了堆栈.内核究竟是如何看到差异的? 解决方案 简单地说,没有.分段错误是指内核能够检测到无效的内存访问,然后终止进程.内核无法检测到一些无效的内存访问,堆栈溢出就是建立在这些之上的.但是,编译器可以检测到堆栈溢出,并且在最新版本的 gcc (4.1+) 中,它具有针对堆栈粉碎攻击的内置保护.
..
我正在使用下面的代码尝试通过溢出 searchstring 变量来执行存储在环境变量中的一些 shellcode,以便 main 的返回地址包含环境变量的地址.但是,我在 printf 命令之前遇到了分段错误. #include #include 无效的主要(int argc,char *argv[]){字符搜索字符串[100];如果(argc > 1)st
..
昨天我的网站被包括在内.攻击者将 index.php 文件更改为他们自己的文件(以及他们所有的荣耀消息和问候).我已将此通知托管公司(我们在专用服务器上运行),就我而言,我正在尝试修复任何似乎是原因的问题,因为我仍然无法指出我们的具体情况如何服务器受到攻击,但我想我发现了某些可能是罪魁祸首的基于脚本的漏洞. 我们的网站有一个图片上传表单,但是所有上传的图片都是通过使用 php getimag
..
在我工作的信息安全实验室中,我的任务是通过一次调用“system()"(用 C 编写,在 Fedora 上运行)执行多个命令.允许我通过 system() 执行多于命令的语法是什么?(这个想法是,如果程序通过 system() 调用与操作系统交互,您可以通过在远程计算机上运行的程序执行任意命令.) 即: char command[] = "????? \r\n";系统(命令); 解决方案
..
我可以获取受保护字段的值,但是私有字段会抛出java.lang.IllegalAccessException.我想我知道为什么我会收到这个异常,但是如何使用反射来利用私有字段的内容,我该如何解决这个问题? Programmer Hat is on 我在 netbeans 项目中创建了以下易受攻击的类.我已经制作了一个 Jar 文件来分发它. 公共类易受攻击的{private int pr
..
我试图了解如果使用金丝雀,是否/如何实现返回到 libc 和面向返回的编程漏洞利用. 金丝雀将被放置在返回值和要溢出的缓冲区之间的堆栈上,并且需要被覆盖以将返回值更改为库函数或计算的位置.Canary 自 1997 年 (StackGuard) 以来一直存在,而 ROP 是 2007 年首次引入的技术 (Shacham). 金丝雀会让这些类型的攻击变得不可能吗? 解决方案 金丝
..
今天,在线安全是一个非常重要的因素.许多企业完全基于在线,并且有大量敏感数据可供仅使用您的网络浏览器查看. 寻求知识来保护我自己的应用程序 我发现我经常测试其他应用程序的漏洞和安全漏洞,也许只是出于好奇.随着我通过测试自己的应用程序、阅读零日漏洞利用以及阅读Web 应用程序黑客手册:发现和利用安全漏洞,我开始意识到大多数在线 Web 应用程序确实暴露在许多安全漏洞中. 那你怎么办?我无
..
我一直在写一些 shell 并遇到了一个关于 access() 来检查文件是否存在、是否可以读取等的建议.看起来非常容易实现并且比 stat().当我开始查看它的手册页时,我注意到不推荐使用它,因为它会导致安全漏洞.手册页是这样说的: 使用 access() 检查用户是否被授权例如打开一个文件在实际这样做之前,使用 open(2) 创建一个安全漏洞,因为用户可能会利用两者之间的短时间间隔检查
..
有没有人详细解释如何利用整数?我已经阅读了很多关于这个概念的内容,我了解它是什么,我了解缓冲区溢出,但我不明白如何通过使整数大于它定义的内存.... 解决方案 它肯定是可以利用的,但当然要视情况而定. 旧版本的 ssh 有一个整数溢出,可以被远程利用.该漏洞导致 ssh 守护进程创建一个大小为零的哈希表,并在尝试在其中存储一些值时覆盖内存. 有关 ssh 整数溢出的更多详细信息
..
我们碰巧使用了 IBM appscan http://www-01.ibm.com/software/awdtools/appscan/ 针对我们的 Java 代码库,它返回了大约 3000 个高危漏洞. 它们中的大多数碰巧是系统信息泄漏,当我们在 catch 块中打印堆栈跟踪时它认为正在发生,但我们只打印它发生的文件名和行号,使我们能够更好地调试代码. 有些是关于 SQL 注入
..
我打算公开一个端口,用于通过 Internet 远程调试基于 Java 的 Web 服务,但三思而后我意识到它没有任何身份验证. 理论上,似乎可以编写一个工具,连接到远程调试器端口,并通过 Java API 执行任意系统命令.或者修改/转储数据库,等等.至少这个漏洞似乎是这种情况http://securityaffairs.co/wordpress/36394/hacking/paypal-
..
我正在学习安全性并希望以明文方式存储机密. 当我检索私有字段的内容时,它返回一个对象.我的恶意代码正确地假定并将对象转换为 int,但是如果我将字段类型从 int secretInt = 42; 更改/解析为 String secretInt = (new Integer(42).intValue()).tostring Mal 代码惨遭失败. 编辑: 不寻常的包装 (new Intege
..
有人知道是否有人使用rand()的弱点来预测利用它的时间或事件吗?诸如在电子游戏中生成代币或作弊之类的事情? 在 PHP 7 之前,rand() 很容易被破解.事实上,这里有一些 C 代码,归功于 Peter Selinger,可以预测给定种子的值: #include #define MAX 1000#定义种子1主要的() {int r[MAX];国际我;r[0] = 种子;对于 (i=1
..
给定代码片段: int main(){printf("值:%d", 5);返回0;} 是否有任何保证编译器会连续存储 "Val: %d" 和 '5' ?例如: +-----+-----+-----+-----+-----+-----+-----+-----+-----+|... |%d |' ' |':' |'我' |'一个' |'V' |'5' |... |+-----+-----+---
..
我正在研究Roblox lua脚本,该脚本是在我管理的游戏中搜索后门时发现的.后门加载了一个外部脚本,我从中获取了源代码,并且正在对其进行解码和反向工程. 我遇到麻烦的那条线是 本地varname =#{6133} 这真的使我感到困惑,因为我以前从未遇到过.我很少进行Lua编程,但是我有Java和C ++的经验,但是即使经过研究,我也不知道#{number}的作用. 我也遇到了#
..
我正在读《黑客-剥削的艺术》这本书.有一个有关堆栈缓冲区溢出的示例. 这是受攻击程序"notesearch"的一部分: char searchstring [100];//...如果(argc> 1)strcpy(searchstring,argv [1]);//#i
..
我正在遵循一个基本的生成shell漏洞利用示例.以下正是我的书告诉我写的内容,但我仍然遇到段错误. 在gdb中运行此命令时,在"mov byte [esi + 7] al"处出现段错误.此行是必需的,以便我可以在字符串"/bin/sh"的末尾放置一个空字节.当我将其翻转到"mov byte al,[esi + 7]"时,这不会引起段错误.我假设我没有存储我的字符串存储在内存中的位置的写权限.
..