8得票4回答
我的php网站被上传为图像的代码黑客攻击了..?

昨天我的网站被攻击了。攻击者将index.php文件更改为自己的(包括他们所有的荣耀信息和问候)。我已经通知了托管公司(我们正在使用专用服务器),在我的部分,我正在尝试修复任何看起来可能是原因的东西,因为我仍然无法确定我们的服务器是如何受到攻击的,但我认为我已经找到了某些基于脚本的漏洞可能是罪...

93得票12回答
参数化语句能够阻止所有的SQL注入吗?

如果是的话,为什么还有那么多成功的SQL注入攻击呢?只是因为一些开发人员没有使用参数化语句吗?

8得票3回答
在C中使用单个system()调用执行多个命令

我正在从事一项关于信息安全的实验,我的任务是通过单次调用 "system()"(使用C编写,在Fedora上运行)来执行多个命令。请问如何编写语法使我能够通过 system() 执行多个命令? (这个想法是,如果程序通过 system() 调用与操作系统交互,那么你可以通过远程计算机上运行的程...

11得票1回答
使用Scapy进行的中间人攻击

我试图在一个测试网络上使用 scapy 进行中间人攻击。我的设置如下: 现在你有了基本的想法,这是代码:from scapy.all import * import multiprocessing import time class MITM: packets=[] def __i...

9得票3回答
在格式化字符串漏洞攻击中访问数组的第二个元素

我正在处理一个格式化字符串漏洞实验,我们得到了以下代码: #define SECRET1 0x44 #define SECRET2 0x55 int main(int argc, char *argv[]) { char user_input[100]; int *secret; ...

7得票4回答
如何发现Java反序列化问题?

我希望能够发现Java代码中反序列化问题,例如,如何确定某些Java代码是否尝试利用“java calendar bug”?请注意,我不是Java程序员,但我理解序列化和OOP的概念。我正在尝试实现一些安全检查(类似于编译器警告工具)。 编辑:根据评论,我想稍微改变一下问题:我认为所有分析...

10得票1回答
需要利用缓冲区溢出漏洞,但在执行利用代码后无法弄清楚如何修复堆栈的损坏?

我要利用的函数基本上是这样的:int getbufn() { char buf[512]; Gets(buf); return 1; } 当我运行主程序时,该函数会执行5次,每次buf的位置和%ebp的位置都会改变。我的任务是将一个特定的十六进制值,比如0xFFF...

9得票3回答
LogWatch 报告的可能的^null$漏洞是什么?

LogWatch是一个非常实用的工具,可以为Linux系统提供每日日志报告。它包括多个信息总结,如流量、登录用户、使用sudo的用户、相关内核消息、探测服务器的IP地址、探测您的Apache的搜索引擎等等... 其中一部分内容包含使用已知漏洞尝试攻击您的服务器的IP地址。它们不一定成功了,但...

8得票3回答
C中的堆栈溢出漏洞

这个问题实际上是关于C语言中堆栈溢出的。我有一个作业,但是我无论如何也做不出来,我已经查看了所有gdb信息,但还是无法理解。 问题如下: int i,n; void confused() { printf("who called me"); exit(0); } voi...

7得票1回答
缓存混淆密钥存在漏洞?Android 许可证

我正在将用户的身份验证缓存到Android市场许可证ping服务器返回GRANT_ACCESS pong时。这种策略是否存在漏洞?我认为它非常强大,因为我正在混淆一个密钥,而唯一解混淆的方法是知道盐。现在,有人可以打开apk并查找盐,但这不是我认为需要担心的破解级别。 正如您所看到的,设备特...