Мне нужна помощь, чтобы понять, как этот гаджет ROP (показано ниже) работает шаг за шагом. Я действительно смущен, почему здесь нужны инструкции mov и pop. p = ""
p += pack('<I', 0x08139e7a) # pop ed
Я нашел эти записи в файле журнала magento. Не уверен, что это хакеры, пытающиеся ввести неверные данные или доказательства эксплойта. Из файла журнала: var/log/exception.log:4118:2014-10-30T22:46:39+
Я пытаюсь воспитывать себя в безопасности, особенно в уязвимостях и эксплойтах. В настоящее время я читаю «Руководство по Shellcoders» и задаю следующий вопрос: Я знаю, что return-in-libc - это мера п
Как злоумышленники могут получить удаленный доступ с помощью таких эксплойтов, как переполнение буфера? Я слежу за книгой «Искусство эксплуатации», но у меня возникают проблемы, обертывающие голову во
Я прочитал 5 статей и статей и 2 видео на Переполнение буфера буфера и переполнение кучи. Я написал программу, которая была уязвима, переполнена и использована для этого, запустила сервер на порту 777