Вопросы с тегом эксплуатировать - PullRequest

Вопросы с тегом эксплуатировать

0 голосов
0 ответов

Недавно я создавал реализацию Python модуля Metasploit для CVE2007-2447 , я нашел в Интернете...

DoesItMatter / 20 ноября 2018
0 голосов
0 ответов

У меня есть упражнение переполнения буфера. После некоторого размышления я успешно завершаю работу...

Yossi / 15 ноября 2018
0 голосов
0 ответов

Я изучаю атаку строки формата и пытаюсь понять, как строка перед строкой формата перезаписывает...

Bloopie Bloops / 11 ноября 2018
0 голосов
1 ответ

Я пытаюсь продемонстрировать переполнение буфера через индекс массива (когда нет проверки границ)....

Kirby / 10 ноября 2018
0 голосов
0 ответов

для своей работы я хочу протестировать эксплойт видеозвонка WhatsApp.Я пытался следовать инструкции...

K.Through / 15 октября 2018
0 голосов
1 ответ

У нас есть REST API для запроса записей в MongoDB.Очень просто, что-то вроде следующего: GET...

qqilihq / 09 октября 2018
0 голосов
0 ответов

Я работаю над переполнением буфера.Назначение состоит в том, чтобы использовать двоичный файл SUID...

Nandar Soe / 02 октября 2018
0 голосов
1 ответ

Я читаю «Playbook 2 Хакера» и немного читал о бинарной эксплуатации, пробую ssh-игру с небольшим...

zrobot / 01 октября 2018
0 голосов
0 ответов

В настоящее время я работаю над домашним заданием для бинарной эксплуатации. int zerg(char *arg) {...

Nandar Soe / 29 сентября 2018
0 голосов
2 ответов
0 голосов
2 ответов

Это дополнительный вопрос к eval cat внутри функции . Я использую eval для имитации...

Nick Bull / 17 сентября 2018
0 голосов
2 ответов

Я новичок в C ++, и я играл с классом string. Я понял, когда я запускаю следующий код в CodeBlocks...

TheEngineer / 02 сентября 2018
0 голосов
1 ответ

Поскольку x на самом деле не проверено и получено через scanf, должны быть потенциально испорченные...

Wolf / 05 июля 2018
0 голосов
1 ответ

В настоящее время я читаю «Взломать искусство эксплуатации», где говорится об уязвимостях строки...

TheEngineer / 24 мая 2018
0 голосов
1 ответ

Каковы возможные опасности / последствия оставления системного приложения в режиме отладки в...

Miguel A. Friginal / 23 мая 2018
0 голосов
1 ответ

Я не могу понять, почему, когда я пытаюсь использовать ret2libc, я всегда получаю этот вывод sh: 1:...

alexsius / 19 мая 2018
0 голосов
1 ответ

Попытка узнать больше об эксплойте dev и создании шелл-кодов, но столкнулась с проблемой, я не...

Eplox / 12 мая 2018
0 голосов
4 ответов

Обычный старый strcpy запрещен к использованию в стандарте кодирования нашей компании из-за его...

9Breaker / 07 мая 2018
0 голосов
1 ответ
0 голосов
1 ответ

Является ли Drupal 6.x уязвимым для SQL-инъекций АКА Drupalgeddon? Если да, какие уязвимые формы,...

I.M. STEWPEED / 03 мая 2018
0 голосов
1 ответ

В настоящее время я играю с этой программой на C (да, я знаю ее вул). int main(int argc, char...

pantaloons / 29 апреля 2018
0 голосов
1 ответ

Я новичок в бинарной эксплуатации, и я тренируюсь для эксплуатации переполнения буфера. Я сделал...

Alpha / 25 апреля 2018
0 голосов
2 ответов

Мне интересно, почему эксплойт переполнения буфера не работает в конкретном сценарии.На данный...

Blackninja543 / 29 марта 2012
0 голосов
2 ответов

Некоторое время назад, работая над эксплойтом для Easy RM в MP3 Converter 2.7.3.700 в Windows XP...

user1098039 / 22 марта 2012
0 голосов
1 ответ
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...