147得票7回答
这个milw0rm堆喷射漏洞利用是如何工作的?

我通常不难阅读JavaScript代码,但是对于这个代码,我无法理解其逻辑。该代码来自于4天前发布的一个漏洞利用程序。你可以在milw0rm上找到它。 以下是代码:<html> <div id="replace">x</div> <s...

110得票5回答
如何创建格式化的JavaScript控制台日志消息

今天我在Facebook的Chrome控制台旁边“踱步”。 出乎意料地,我在控制台中收到了以下消息。 现在我的问题是:这是怎么可能的? 我知道有一些控制台的“漏洞”方法,但是如何在控制台中进行这样的字体格式设置呢?(并且是控制台日志吗?)

93得票12回答
参数化语句能够阻止所有的SQL注入吗?

如果是的话,为什么还有那么多成功的SQL注入攻击呢?只是因为一些开发人员没有使用参数化语句吗?

61得票3回答
Log4j漏洞 - Log4j 1.2.17是否存在漏洞(源代码中未发现任何JNDI代码)?

关于已经被发现的CVE-2021-44228 Log4j JNDI 远程代码执行漏洞 - 也参考引用资料 - 我想知道Log4j-v1.2 是否也受到影响,但是通过源代码审查,我最接近的是JMS-Appender。 问题是,尽管互联网上的帖子表明Log4j 1.2也存在漏洞,但我找不到相关的...

49得票2回答
在漏洞利用代码中指针的解释

在某些获取root shell的漏洞利用中,经常会看到这样一个指针: int i; unsigned *p = *(unsigned**)(((unsigned long)&i) & ~8191); 有人可以稍微解释一下这个指针吗?我认为8191是内核堆栈的大小。p指向...

41得票7回答
编写安全的C语言和安全的C语言习惯用法

"普通人不想要自由,他只是想要安全。" - H. L. Menken 我正在尝试编写非常安全的C代码。以下列出了我使用的一些技术,并询问它们是否像我认为的那样安全。请不要犹豫,将我的代码/预设彻底摧毁。任何发现甚至最微小漏洞或教给我新思路的答案都将受到高度重视。 从流中读取: 根据GNU...

40得票6回答
如何解码PDF流?

我想分析一个PDF文件中使用的通过/FlateDecode编码的流对象。 是否有任何工具可以解码PDF中使用的这种编码(例如ASCII85decode、LZWDecode、RunlenghtDecode等)? 流内容很可能是PE文件结构,PDF可能会在后续的攻击中使用它。 另外,PDF中...

34得票2回答
这段C代码存在哪些漏洞?

#include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <stdio.h> int main(int a...

26得票8回答
黑客和渗透 - 如何处理您发现的任何安全漏洞?

今天,在线安全是一个非常重要的因素。许多企业完全基于在线平台运作,只有通过使用网络浏览器才能查看大量敏感数据。 为了保护自己的应用程序,我正在寻找相关知识。我经常测试其他应用程序的漏洞和安全隐患,可能只是出于好奇。通过测试自己的应用程序,阅读零日漏洞以及阅读书籍The Web Applica...

23得票1回答
为什么这段Python代码会毁掉我的电脑?

它声称是MS12-020漏洞利用程序,我在我的机器上测试了一下。显然,它似乎会破坏运行它的操作系统。 仅查看代码的某些部分并不表明有恶意代码,因此我请求您的帮助。 它到底在做什么,我该如何恢复系统? 编辑:它不会销毁目标计算机;它会破坏运行它的计算机。如果我搜索MS12-020,我将获得大量信...