exploit

    4熱度

    1回答

    我打算通過互聯網公開一個基於Java的web服務遠程調試的端口,但是我兩次思考,我意識到它沒有任何認證。 從理論上講,似乎可以編寫一個附加到遠程調試器端口的工具,並通過Java API執行任意系統命令。或修改/轉儲數據庫,等等。 至少這個漏洞利用似乎是這種情況http://securityaffairs.co/wordpress/36394/hacking/paypal-remote-code-e

    49熱度

    2回答

    在一些無機可乘獲得root的shell,我經常看到這樣的指針: int i; unsigned *p = *(unsigned**)(((unsigned long)&i) & ~8191); 任何人都可以解釋這個指針一點點?我認爲8191是內核堆棧的大小。 p指向內核棧的底部? 下面是如何指針p用於: int i; unsigned *p = *(unsigned**)(((unsign

    -2熱度

    2回答

    我的目標是寫一個無限循環。我必須無限地打印這個字符串「Hello World%s」,我可以使用ROP(面向回程的編程)。 gcc -fno-stack-protector loop.c -o loop 我可以編譯,如圖所示。我如何做ROP? #include<stdio.h> #include<string.h> main(char argc, char ** argv){ c

    0熱度

    1回答

    我希望自己通過這個獨立研究http://security.cs.rpi.edu/~candej2/syllabus.pdf自己學習利用寫入的一些基本知識,並且實際上可以從頭開始編寫漏洞利用。所以...我在看http://security.cs.rpi.edu/~candej2/kernel/trivial_sploit.c 和http://security.cs.rpi.edu/~candej2/

    0熱度

    1回答

    在利用系統後的meterpreter會話中,我想要在打開的meterpreter會話中編輯.txt文件。我用命令: meterpreter > edit mypasswords.txt 之後,它打開Vi編輯器進行編輯,但我真的不喜歡Vi編輯器。我想知道如果有一種將meterpreter的默認編輯器(Vi)更改爲Nano的方法。

    -2熱度

    1回答

    我在調試二進制文件(vortex8)。該程序使用pthread_create()函數運行兩個線程。彙編代碼如下。 (gdb) 0xbffffa01 in ??() (gdb) x/i 0xbffff9fd 0xbffff9fd: nop 0xbffff9fe: jmp 0xbffffa0d 0xbffffa00: pop ebx 0xbffffa01: add ebx,0xb 0xbf

    -3熱度

    1回答

    我想利用python編譯器2.7.10在線提供的漏洞利用代碼。但是我不知道,什麼是「modload」命令執行,下面是代碼: import socket, sys print "\n" print "----------------------------------------------------------------" print "| Windows 7 IIS7.5 FTPSV

    0熱度

    1回答

    當我在gdb中調試多線程進程時,遇到了「[切換到線程~~(LWP ~~)]」。當線程切換到其他線程時,爲什麼?我想切換可以通過斷點等中斷來發生。我對嗎?

    0熱度

    1回答

    檢測當通過NDK建造從https://github.com/secmob/PoCForCVE-2015-1528編譯CVE-1515至28年的POC對齊操作碼,出現此錯誤: [armeabi] Compile++ thumb: exploitmedia <= shellcode.cpp /home/android/Desktop/work_space/PoCForCVE-2015-1528/me

    0熱度

    1回答

    WordPress插件已被黑客入侵:wysija-newsletters。有人上傳了一個病毒,它也將WP頁面變成了一個黑客工具。 如何刪除wysija-newsletters在沒有備份的情況下所做的每一項更改? (這是朋友的頁面)