Вопросы с тегом эксплуатируют - PullRequest

Вопросы с тегом эксплуатируют

0 голосов
2 ответов

У меня есть этот эксплойт для Murder Mystery 2. Это эксплойт tpcoins и esp. Когда я включаю tpcoins...

Miguel A. Friginal / 04 ноября 2018
0 голосов
2 ответов

Я читал об эксплойтах переполнения буфера и понимаю концепцию (я знаю о стеке, перезаписи адреса...

mångata / 02 ноября 2018
0 голосов
1 ответ

Каждый раз, когда я вижу, что кто-то пытается использовать одно из моих веб-приложений, мне...

Ken / 19 октября 2018
0 голосов
1 ответ

Что означает примитив Write-4?В уроках по разработке эксплойтов я много знакомлюсь.Значит ли это,...

Gh0st / 16 октября 2018
0 голосов
0 ответов

Я пытаюсь использовать ret2libc в ARM (Raspberry pi). Я получаю эту ошибку: sh: 1: t: not found...

Mjina / 17 сентября 2018
0 голосов
1 ответ

Я разрабатываю игру для Android, которая имеет рейтинг. Этот рейтинг является базой данных в MySql....

Unknown / 01 сентября 2018
0 голосов
1 ответ

Итак, когда вызывается movl (в машинном коде intel x84-64), и в качестве места назначения...

Devam Shroff / 16 мая 2018
0 голосов
0 ответов

Я следую этому руководству по эксплуатации ROP. Когда я получаю карту памяти уязвимой программы, я...

Luigi / 08 мая 2018
1 голос
3 ответов

Недавно наш сайт, основанный на MODx Evolution, был уязвим для использования. Код был вставлен в...

Johan / 26 марта 2012
22 голосов
3 ответов

Я пытался изучить основы атаки переполнения кучи.Я в основном заинтересован в использовании...

amccormack / 10 марта 2012
5 голосов
3 ответов

Я нашел этот код в базе 64 во всех php-файлах одного из сайтов моего клиента (wordpress), и я...

Keyne / 24 февраля 2012
5 голосов
1 ответ

Я искал безрезультатно. Интересно, эффективны ли методы, описанные в текстах как Malloc Maleficarum...

newlog / 26 января 2012
8 голосов
1 ответ

Я читал эту книгу «Искусство эксплуатации», которая является хорошей книгой, и я наткнулся на этот...

Rustam Issabekov / 02 января 2012
1 голос
1 ответ

Я использую API из гаджетов Windows для запуска URL-адресов, но я знаю разрушительную силу таких...

Vitim.us / 08 ноября 2011
3 голосов
1 ответ

Мне нужно знать, как сгенерировать GIF с php-кодом внутри или как изменить gif, чтобы добавить его,...

Chris / 05 ноября 2011
10 голосов
4 ответов

Недавно я работал над разработкой эксплойтов, чтобы подготовиться к учебному курсу, и у меня...

Schinza / 17 июня 2011
5 голосов
1 ответ
2 голосов
1 ответ

Итак, я только что видел этот спам-код на Facebook, написанный на JavaScript, и я подумал, может ли...

James / 06 июня 2011
5 голосов
3 ответов

Я смотрю на сайт, который был использован кем-то / чем-то. На сайт было добавлено несколько ссылок...

rhaag71 / 31 мая 2011
21 голосов
5 ответов

Я только что заметил несколько странных файлов PHP в одном из моих веб-каталогов. Это оказались...

Jason Rohrer / 08 мая 2011
1 голос
1 ответ

Я пытаюсь лучше понять мой компьютер на более низких уровнях, и что может быть лучше, чем писать...

Konstantin Weitz / 13 апреля 2011
11 голосов
2 ответов

Я пытаюсь понять, возможны ли / как возвраты в libc и эксплойты для ориентированного на возврат...

jj. / 06 апреля 2011
6 голосов
3 ответов

Я понимаю, что типичная полезная нагрузка атаки переполнения буфера в стеке выглядит примерно так:...

pepsi / 03 апреля 2011
1 голос
4 ответов

Как можно безопасно написать текст, сгенерированный пользователем, на веб-странице? Есть ли полный...

Leet hacker 93489 / 26 февраля 2011
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...