Публикации по теме 'exploit'


Все на своих местах
Часть 2 В последней статье этой серии я создал простую версию malloc/free и продемонстрировал уязвимость, связанную с переполнением кучи. В следующей статье я решил добавить бины в свою реализацию и продемонстрировать быструю атаку бинов. Что такое бин? Бункеры, также известные как свободные списки, представляют собой массивы освобожденных фрагментов памяти. Бункеры позволяют нам перераспределять участки памяти быстрее и эффективнее. В нашей предыдущей реализации необходимо было..

Популярная атака повторного входа в децентрализованные финансы?
Во-первых, что такое повторный вход? Что ж, в вычислениях компьютерная программа называется реентерабельной, если весь процесс может быть прерван до повторного запуска завершения, и оба они выполняются вместе без каких-либо ошибок при выполнении. В концепции децентрализованных финансов повторный вход может привести к очень серьезной уязвимости. Одной из последних жертв этой атаки стала атака Agave и Hundred Finance, которая произошла 15 марта 2022 года. В этот день у злоумышленника..

Вопросы по теме 'exploit'

Риск использования эксплойтов в исходящих TCP-соединениях
Я создаю серверное приложение, которое будет поддерживать соединения с другими приложениями, инициируя TCP-соединения через брандмауэр, который открыт только для исходящего трафика на соответствующие IP-порты, к которым будет подключаться приложение....
384 просмотров

Perl CGI взломали? Но я все делаю правильно
Я только что заметил какие-то странные файлы PHP в одном из своих веб-каталогов. Оказалось, что это файлы эксплойтов, размещенные спамерами. Они были там с 2006 года, примерно в то время, когда я проводил громкую кампанию по пожертвованиям с...
3798 просмотров
schedule 28.03.2023

Переполнение буфера C++
Я пытаюсь научиться переполнению буфера и эксплуатации в C++. Я в лучшем случае промежуточный парень на С++, так что терпите меня. Я выполнил несколько руководств, но вот пример кода, иллюстрирующий мой вопрос: #include <string> #include...
22387 просмотров
schedule 28.05.2022

Что именно использует этот PHP-код (найденный в моем приложении)?
Я нашел этот код в базе 64 во всех файлах php одного из моих клиентских сайтов (wordpress), и я пытаюсь понять, что он делает. Я также пытаюсь выяснить, был ли это эксплойт приложения или прямой доступ к FTP, который прошел этот код. Все...
4135 просмотров
schedule 18.06.2023

как работают эксплойты с измененными изображениями для программ просмотра изображений? можно ли их победить с помощью управляемого кода и случайных изменений пикселей?
Я читал, что некоторые просмотрщики изображений были взломаны с помощью должным образом подделанных изображений (в формате, особенно подходящем для этого? Не уверен в деталях). Так как же полностью устранить эту угрозу? Например, предположим, что...
113 просмотров
schedule 24.09.2022

Эксплойт переполнения кучи
Я понимаю, что эксплуатация переполнения требует трех шагов: 1. Внедрение произвольного кода (шеллкода) в память целевого процесса. 2.Взять под контроль eip. 3. Установите eip для выполнения произвольного кода. Я читал статьи Бена Хокенса...
3061 просмотров
schedule 02.08.2022

Эксплойт Python raw_input() для удаленного выполнения кода
Я ищу способ использовать приглашение raw_input() для выполнения кода другого объекта, чтобы убедиться, что я делаю это безопасным способом. У меня есть два класса, у первого есть метод, который я не должен вызывать ни снаружи, ни изнутри; у...
3806 просмотров
schedule 30.07.2023

Влияет ли в Linux расположение исполняемого файла на интерпретацию бита setuid?
Влияют ли в системе Linux разрешения каталога, в котором находится программа setuid, на то, как ядро ​​​​запускает процесс? Причина, по которой я спрашиваю, заключается в том, что когда я скомпилировал идентичную программу setuid в двух разных...
353 просмотров
schedule 16.02.2023

Доступ ко второму элементу массива при атаке на уязвимость строки формата
Я работаю над лабораторией уязвимостей форматной строки, где нам дали следующий код: #define SECRET1 0x44 #define SECRET2 0x55 int main(int argc, char *argv[]) { char user_input[100]; int *secret; int int_input; int a, b, c, d; /* other...
2425 просмотров
schedule 17.03.2023

пример использования переполнения буфера из Hacking: The Art of Exploitation
Я нашел несколько связанных сообщений об этом на сайте, но ни один из них не объяснил мою проблему. Код описан здесь: Ссылка Моя проблема заключается в следующем: Автор пытается переписать адрес возврата функции strcpy() в программе...
1584 просмотров

execle() также указывает среду. Что это обозначает?
Я читаю книгу под названием «Взлом: искусство эксплуатации» и наткнулся на этот абзац: С execl() используется существующая среда, но если вы используете execle(), можно указать всю среду. Если массив окружения представляет собой просто...
6142 просмотров
schedule 08.04.2022

Почему сглаживание стека для изменения адреса возврата не может изменить поток управления моей программы?
На самом деле я пытаюсь написать и выполнить пример Jump-ориентированного программирования в 32-битной Ubuntu 12.10 и архитектуре Intel x86. Первый гаджет, который я хочу запустить в целевой системе, начинается с инструкции POPA. Я нашел его адрес...
637 просмотров

Эксплойт безопасности PHP - список содержимого удаленного файла PHP?
Я пытаюсь использовать некоторые веб-уязвимости на примере веб-сайта, работающего внутри виртуальной машины (он недоступен в Интернете — только в образовательных целях). У меня есть файл php с именем setupreset.php , в котором есть информация о...
51395 просмотров
schedule 29.09.2023

Понимание эксплойтов строки формата
Я изучаю различные эксплойты, и я не могу понять эксплойты Format String. У меня есть довольно простая программа, настроенная в среде, которая позволяет использовать эксплойт. int woah(char *arg){ char buf[200]; snprintf(buf, sizeof buf, arg);...
508 просмотров
schedule 23.05.2022

IE-8 аварийно завершает работу при использовании фреймворка metasploit
Целевой компьютер — Windows-7 , а целевое приложение — IE8 . Я использую эксплойты, такие как ms12-063 , ms13-038 , для которых совместима «цель IE8, W7». Но каждый раз, когда я подключаюсь к серверу, созданному metasploit, используя любой из...
1162 просмотров

Редактирование файлов сеанса Metasploit meterpreter с помощью редактора Vi
В сеансе meterpreter после эксплуатации системы я хотел отредактировать файл .txt в открытом сеансе meterpreter. Я использовал команду: meterpreter > edit mypasswords.txt После этого он открыл редактор Vi для редактирования, но мне очень...
3584 просмотров
schedule 02.12.2022

Пример использования переполнения буфера
Я работаю над некоторыми примерами эксплойтов с переполнением буфера и написал базовое уязвимое приложение C для тестирования с помощью: (цель и злоумышленник - одна и та же машина Kali 2 и выполнили "echo" 0 "> / proc / sys / kernel /...
2160 просмотров
schedule 28.06.2022

Эксплойт с включением локального файла при включении языкового файла
У меня есть php-код для моего веб-сайта, и друг сказал мне, что мой код имеет уязвимость включения локальных файлов, потому что я использую метод «включить». может ли кто-нибудь помочь мне в его исправлении или указать мне, где я могу найти помощь?...
1385 просмотров
schedule 01.12.2023

Я пытаюсь использовать переполнение буфера, я делаю что-то не так?
Я пытаюсь выполнить эксплойт переполнения буфера, используя этот учебник. Все в моем посте будет выполняться непосредственно внутри GDB. https://www.reddit.com/r/hacking/comments/1wy610/exploit_tutorial_buffer_overflow/ и это код, в котором я...
1838 просмотров
schedule 05.09.2022

Почему мой эксплойт работает в Perl, но не в Python
Я пытаюсь использовать переполнение буфера. Я не думаю, что полезно публиковать мою программу на C. Этот эксплойт работает: (perl -e 'print "a" x 280 . "\xf6\x06\x40\x00\x00\x00\x00\x00"' ; cat) | ./a.out Но этот не (python -c...
277 просмотров
schedule 12.05.2022