问题标签 [exploit]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
c - C:函数的返回地址(mac)
以下简短的c程序:
好的,现在我用gdb来查看这个程序。我得到了输出:
并在输出后停止执行(在 foo() 中)。现在我检查了 0x7fff5fbff9ac ,内容是:
1....正确
然后是 0x7fff5fbff9a8 和内容:
2...正确
现在我想查看函数的返回地址并检查(a + 4 个字节):
x/g 0x7fff5fbff9b1(8 个字节!!地址,因此是“g”(巨字))
其内容是:
但是:这不是 MAIN 的退货广告!我的错在哪里?
android - 混淆密钥缓存中的漏洞?安卓许可
每当 Android Market Licensing ping 服务器返回 GRANT_ACCESS pong 时,我都会缓存用户的身份验证。
有人看到这种策略有任何漏洞吗?我相信它非常强大,因为我正在混淆一个密钥,而解开混淆的唯一方法是知道盐。现在,可以想象有人可以打开 apk 并寻找盐,但这并不是我认为太重要而不必担心的破解级别。
如您所见,设备特定信息被添加到混淆技术中。
接下来创建持久数据:
然后,我使用了另一种方法来检查缓存内容的状态:
最后,我检查了isCachedLicens
e 是否在LicenseCheckerCallback
:
@Override dontAllow
和. 的以下位置@override applicationError
。如果isCachedLicense
是真的,那么我让用户转发。
此外,完整的源代码位于此处。
asp.net - HttpUtility.HtmlEncode 安全吗?
我希望用户输入文本,我想将文本显示给用户并保留所有空格。我不想要任何漏洞并让用户注入 html 或 javascript。HttpUtility.HtmlEncode 是否足够安全使用?ATM 它看起来正确,因为它正确编码<
>
和其他测试字母。要正确显示文本,我应该使用什么?现在我正在使用<pre><code>
. 看起来不错,这是正确的显示方式吗?
exploit - 不可执行的漏洞利用是如何工作的?
您好,问题是不可执行漏洞的工作原理,当我说不可执行时,我指的是那些没有文件扩展名 .exe 的人,例如单词漏洞 .doc 或其他。如果它们没有被编译,它们是如何做出一些可执行的动作的?
python - 使系统/程序易受攻击
我最近一直在寻找相当多的利用。我一直在谷歌搜索,我设法找到了 DVL(该死的易受攻击的 Linux)和 Metasploitable,但由于某种原因,我扫描它们(使用 Nessus)的漏洞并没有真正起作用。所以现在我决定尝试更小规模的.. 我想知道是否有人知道如何用 C 甚至 ruby 为 Windows 编写一个易受攻击的程序(可能容易发生缓冲区溢出?)(我不确定这个,因为它是一种解释语言)可以在 ruby 或 python 中被利用?
关于这个“项目”的任何意见将不胜感激:-)
提前致谢,
菲尔贝克
c - 返回 libc - 问题
我遇到了 return-to-libc 漏洞利用的问题。问题是什么都没有发生,但没有分段错误(是的,我实际上溢出了堆栈)。
这是我的程序:
我使用gets而不是strcopy,因为我的地址以0x00开头,而strcpy认为它是字符串的结尾,所以我不能使用它。
以下是我需要的地址:
输入正确的序列时,会发生这种情况:
所以什么都没有。
但是如果我输入 520 'A's (0x41),那么 EIP 就会被 'A's 溢出。如果有 516 'A',则没有任何反应,但 EIP 包含系统地址,在退出地址之后,在 /bin/sh 指针之后。
为什么什么都没发生?
linux - 格式化字符串错误——利用
我正在尝试利用我的格式字符串错误,该错误位于该程序中:
堆栈如下所示:
所以基本思想是编写一个 %x, %n, ... 的序列并将其提供给程序。我用来构建输入字符串的程序是:
我们可以看到我已经覆盖了地址:0xbffff048、0xbffff049、0xbffff04a、0xbffff04b,并使用以下十六进制:0x68、0xf0、0xff、0x1bf,这给了我们地址:0xbffff068(这是内存中 shellcode 的地址) . 所以想法是用这个地址覆盖 0x08048528 (EIP),所以当函数返回时它会跳转到那个地址。
我已经完成了所有这些并用调试器检查了这一切都很好。但是我仍然从 /lib/libc.so.6 得到 vfprintf() 中的分段错误。
有没有人知道发生了什么。我搞砸了什么吗?
谢谢
xhtml - 如何在 xhtml 中安全地写出用户生成的文本
如何在网页上安全地写出一些用户生成的文本?
是否有一些需要转义的完整字符列表?
",+,: - 字符可能应该被转义,但可能有更全面的清单来说明需要做什么。
我正在考虑进行插入 javascript 或其他将重定向页面或将事情搞砸的东西的漏洞利用的可能性。年轻一代有太多的创造力。
vb.net - 可以覆盖 HttpContext.Current.Request.Url.AbsoluteUri 吗?
我们有一个系统,可以在表格中记录我们网站上发生的事件。
它当前记录所有事件,并描述正在发生的事情,以及在
HttpContext.Current.Request.Url.AbsoluteUri
我刚刚从我们不拥有“http://ya.ru/Default.aspx”的服务器中发现了一个 HttpContext.Current.Request.Url.AbsoluteUri
该表中还记录了线程ID(Threading.Thread.CurrentThread.ManagedThreadId)(记录为线程1)和一个sessionID(HttpContext.Current.Session.SessionID)。
这个未经请求的服务器怎么会在我们的网站上运行东西,这是否意味着他们可以访问我们的代码,或者您可以合法地覆盖 HttpContext.Current.Request.Url.AbsoluteUri?如果没有,是否可以删除 HttpContext.Current?
除了运行一些数据库查询之外,它们似乎还运行了一些用户控件!?
它似乎是一个俄罗斯搜索引擎,但我不确定它们是如何以某种方式覆盖我们的页面参数的。
这是设置日志记录例程的 PAGE 参数的代码:
有任何想法吗?
php - 使用php编辑文件的所有方法?(安全)
我的网站存在一些严重的安全漏洞。保护网络服务器后,我现在将保护我的 php 文件。
因此,我想知道由于我的 php 脚本中的漏洞,所有可能用于上传或编辑 php 文件的方法。