exploit

    -1зной

    1ответ

    Мне нужна помощь, чтобы понять, как этот гаджет ROP (показано ниже) работает шаг за шагом. Я действительно смущен, почему здесь нужны инструкции mov и pop. p = "" p += pack('<I', 0x08139e7a) # pop ed

    1зной

    1ответ

    Я нашел эти записи в файле журнала magento. Не уверен, что это хакеры, пытающиеся ввести неверные данные или доказательства эксплойта. Из файла журнала: var/log/exception.log:4118:2014-10-30T22:46:39+

    0зной

    1ответ

    Я пытаюсь воспитывать себя в безопасности, особенно в уязвимостях и эксплойтах. В настоящее время я читаю «Руководство по Shellcoders» и задаю следующий вопрос: Я знаю, что return-in-libc - это мера п

    0зной

    1ответ

    Как злоумышленники могут получить удаленный доступ с помощью таких эксплойтов, как переполнение буфера? Я слежу за книгой «Искусство эксплуатации», но у меня возникают проблемы, обертывающие голову во

    1зной

    1ответ

    Я прочитал 5 статей и статей и 2 видео на Переполнение буфера буфера и переполнение кучи. Я написал программу, которая была уязвима, переполнена и использована для этого, запустила сервер на порту 777