問題タブ [exploit]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
buffer - 意図的なバッファオーバーフローエクスプロイトプログラム
私は自分の計算機科学クラスの1つでこの問題を理解しようとしています。私はすべてのリソースを利用しましたが、まだ問題があります。誰かが洞察を提供してくれれば、私はそれを大いに感謝します。
この「ターゲット」があり、バッファオーバーフローエクスプロイトを使用してexecve( "/ bin / sh")を実行する必要があります。buf [128]のオーバーフローでは、安全でないコマンドstrcpyを実行すると、システムがリターンアドレスを見つけることを期待している場所にバッファに戻るポインタが表示されます。
target.c
explore.c
shellcode.h
argv [1]を128バイト以上で埋める必要があることを理解しています。128バイトを超えるバイトはリターンアドレスであり、バッファ内で/ bin/shを実行するためにバッファを指す必要があります。これまでのところ正しいですか?誰かが次のステップを提供できますか?
助けてくれてありがとう。
javascript - コードが悪用されないようにし、Javascriptとフォームを保護する
25個のチェックボックスのうち8個を正しい順序でクリックすると、ユーザーが自分のWebサイトの特定のセクションにアクセスできるページを作成しています。
まず最初に、元のコードを提供してくれたReigelに感謝します。彼は私が持っていたものを受け取り、それを書き直しました。これは、私が最初に始めたものよりもはるかに優れています。また、コードの最適化を手伝ってくれたPeterAjtaiにも感謝します。
私の質問は、出力をクリーンアップする方法、誰かが何かを悪用しないようにする方法、またはサーバーを台無しにするものを追加する方法です。必要ですか?
これがライブバージョンです:ライブ作業バージョンを表示するには、ここをクリックしてください
私のコードは次のとおりです。
そしてjavascript:
java - 「安全な」言語でのセキュリティの悪用
CERTで働く Brian Seacord によるSecure Coding in C and C++ を最近読み終えました。
全体として、これは優れた本であり、まだ読んでいないプログラマーにはこの本をお勧めします。それを読んだ後、さまざまな種類のセキュリティ脆弱性 (エクスプロイト コード インジェクション、バッファ オーバーフロー、整数オーバーフロー、文字列フォーマットの脆弱性など) のすべてについて、すべてのセキュリティ ホールが 1 つのことに帰着するように思えます。プロセスによって正当に割り当てられたバッファによって制限されていないメモリ アドレスにアクセスする機能。
悪意のあるコードを挿入したり、プログラム ロジックを再ルーティングしたりできるかどうかは、正当に割り当てられたバッファの外にあるメモリ アドレスにアクセスできるかどうかにかかっています。しかし、Java のような言語では、これはまったく不可能です。起こりうる最悪の事態は、プログラムが で終了し、ArrayIndexOutOfBoundsException
サービス拒否につながることです。
では、Java のような「安全な」言語では、無効なメモリ アクセスが不可能なセキュリティ上の脆弱性はありますか? (ここでは例として Java を使用していますが、無効なメモリ アクセスを防止するあらゆる言語のセキュリティの脆弱性について知りたいと思っています。)
security - Drupal でのエクスプロイトの防止
自分のサイトの穴を塞ぐために使用できる、Drupal のエクスプロイト (一般的なモジュールを含む) の既知の修正の優れたリソースまたはリストはありますか?
私はすべてのサイトで 6.19 を使用しており、モジュールのセキュリティ アップデートがすぐにインストールされるようにしています。他に現実的にできることはありますか?(すべての「/admin」URL へのアクセスを特定の IP アドレスのセットに制限するなど)
フォームでのユーザー入力のフィルタリングなど、明らかなビットについては知っていますが、心配する必要がある他の落とし穴があるかどうか疑問に思っています...
java - Java デシリアライゼーションの問題を見つける方法は?
Java コードの逆シリアル化に関する問題を特定できるようにしたいと考えています。何を探すべきですか?たとえば、一部の Java コードが「Java カレンダーのバグ」を悪用しようとしているかどうかを判断するにはどうすればよいでしょうか。私は Java プログラマーではありませんが、シリアライゼーションと OOP の背後にある概念は理解しています。いくつかの安全性チェック (コンパイラ警告ツールのようなもの) を実装しようとしています。
編集:コメントに基づいて、質問を少し変更したいと思います:分析されたすべてのコードは「信頼できない」と考えています。潜在的な危険性を評価する方法はありますか? つまり、逆シリアル化のバグに関して、コード A は B よりも危険であると言えますか? 何を探すべきですか?
javascript - Javascript でのプライベート変数の公開
JavaScript の保護メモリについて質問があります。次のように関数を実行した場合:
どうにかして super_secret から文字列を取得することは可能ですか?
throw() と Error() を使用して関数から変数を取得するエクスプロイトを見ました。ただし、それは閉鎖では行われませんでした。すべての入力と「勘」は大歓迎です。super_secret 変数を抽出または変更する既知の方法がないことを確認する必要があるプロジェクトを計画しています。
assembly - 次のシェルコード エクスプロイトの動作をどのように説明できますか?
これは、bufferoverflow の脆弱性を悪用するためのシェルコードです。を設定し、setuid(0)
を使用してシェルを生成しますexecve()
。以下は私がそれを解釈した方法です:
誰かが全体の手順を明確に説明できますか?
security - setgid の実行中の printf の安全でない依存関係
セキュリティ クラスの一環として、安全性の低いバージョンの ubuntu にある多くの脆弱性を悪用する必要がありました。私はすべての課題を解決しましたが、誰かが光を当ててくれることを望んでいる 1 つの問題に遭遇しました。
各チャレンジは setgid バイナリであり、乗っ取られると攻撃者に次のレベルの権限が与えられます。そのレベルのグループに追加するには、コマンド l33t を実行しadduser <user> <group>
ます。
私のエクスプロイトの 1 つで、私のシェルコードは単純に exec l33t を呼び出し、次のメッセージを受け取りました。
この問題を回避するために、問題なく動作する 2 行の bourne シェルを作成しました。
安全でない依存関係の問題が発生した理由を説明できる人はいますか?
security - fireshepard はなぜ firesheep を殺すのですか?
firesheep
whichfireshepard
エクスプロイトにはバグがあると思います。
責任のある行は、facebook の Cookie 値の奇妙な文字列にある可能性があります。