腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(7005)
视频
沙龙
1
回答
通过
使用
TCP
进行
缓冲区
溢出
攻击
不
会使
shell
保持
打开
状态
、
、
、
我已经为这个CTF的远程机器制作了一个
缓冲区
溢出
漏洞。挑战会打印出一个地址,然后您必须
使用
该地址才能知道您的where代码存储在哪里。附件是我当前的漏洞代码: if len(sys.argv) !以使利用成为可能(与这个问题无关) 接下来,我创建利用本身 基本前提是: shellcode + padding + eip eip地址来自程序输出提供给my的地址(这是我在IP变量中解析的内容) 该地址是
缓冲区
的开始我
使用
socat运行二进制文件,以便它与CTF服务器上托管的挑战完全相同。我
使用</em
浏览 38
提问于2020-10-23
得票数 1
1
回答
如何检查我的程序是否存在
TCP
漏洞?
、
A侦听
TCP
上的传入连接。在B连接到A并
使用
密码
进行
身份验证之后,A每隔几秒钟就向B发送更新。连接是SSL加密的.我还在每条消息中
使用
一个nonce,以避免重播
攻击
。由于我对套接字编程非常陌生,所以我想检查一下A是否存在
TCP
上的漏洞/漏洞(例如
缓冲区
溢出
)。我
不
希望陌生人能够
通过
利用漏洞从A中提取数据。 我需要检查哪些漏洞?
浏览 0
提问于2017-01-14
得票数 3
回答已采纳
1
回答
缓冲区
溢出
攻击
和ROP
攻击
有什么区别?
、
、
、
我开始研究软件安全,我很难弄清楚
缓冲区
溢出
攻击
和ROP
攻击
是什么。据我所知, 我觉得这两种方法都只是提供了过多的投入来覆盖不应该被接近的区域。char b
浏览 1
提问于2019-06-08
得票数 5
回答已采纳
1
回答
TCP
:
通过
中断连接提高可靠性
、
、
我一直在
使用
TCP
,直到现在,我还在
使用
以下策略: 如果发送/接收失败,请再次执行,直到没有错误。如果远程断开连接,请等到下一个连接,然后用这个新的连接替换我发送/接收的套接字(
通过
一些线程和阻塞来确保交换干净)。我还了解到
TCP
连接可以在短暂的网络中断中存活下来,因为内核会缓冲数据包,直到连接在超时后被宣布死亡为止(引号)。)。问题是:在客户机/服务器端(
使用
setsockopt和SO_KEEPALIVE选项)将超时时间调整得更高,从而使连接“永不超时
浏览 2
提问于2017-08-07
得票数 1
回答已采纳
1
回答
建立到postgres服务器的简单连接,以便在bash中
进行
负载测试
、
、
我目前正在尝试
通过
bash脚本对托管postgres实例的实例
进行
负载测试。这个想法是产生一堆
打开
的连接(
不
运行任何查询),然后检查内存。maxConnections); sleep 0.2donepsql -h "$server
浏览 5
提问于2016-02-20
得票数 0
4
回答
Shell
代码和内核黑客操作系统不可知?
、
我正在读一本关于破解内核的书,作者经常回到
shell
代码领域,许多内核破解的尝试都试图找到一种执行
shell
代码的方法。有没有人可以详细阐述这个话题,特别是你能澄清"
shell
代码“吗?
shell
代码如何在*NIX系统中绕过sudo,或者在windows机器上不是Admin?是否有非特定于操作系统的外壳代码
攻击
的示例?我认为必须以特定的操作系统为目标。
浏览 0
提问于2012-09-18
得票数 1
回答已采纳
2
回答
如何减少利用开放的帖子端点的风险?
、
、
、
保护我所拥有的API的
状态
改变的HTTP端点(POST等)。我们为保护哨所端点所做的工作是: 速率限制,以捕捉一些DDoS尝试等。JS代码段可以
通过
一些模糊逻辑(它的某些部分包含在对GET请求的一些早期响应中,
浏览 0
提问于2022-05-16
得票数 1
1
回答
查找/bin/bash的地址以
进行
缓冲区
溢出
攻击
、
我正在尝试ret- to -libc
攻击
,并
使用
以下代码来获取环境变量/bin/bash的地址int main(void) return 0;当我
使用
gdb的x命令检查这段代码返回的地址是否正确时,它正确地显示了执行其他程序时的第一个time.But,这个地址改变了automatically.Wh
浏览 1
提问于2013-02-13
得票数 0
1
回答
缓冲区
溢出
攻击
而
不
更改返回地址
、
、
我们可以
通过
使用
缓冲区
溢出
攻击
直接将返回地址更改为登录函数来实现这一点。但我需要把寄信地址
保持
不变。是否有其他方法可以在
不
更改返回地址的情况下打印已登录邮件?
浏览 0
提问于2020-09-19
得票数 3
回答已采纳
1
回答
使用
堆
溢出
的信息泄漏
攻击
、
、
击败ASLR的一种典型策略是同时查找
缓冲区
溢出
漏洞和信息泄漏缺陷。但是,当
攻击
一旦崩溃/死亡时自动重新启动的服务器时,
缓冲区
溢出
漏洞就足够了吗?我们是否可以利用
缓冲区
溢出
漏洞来提供信息披露能力?服务器正在
使用
ASLR,我想取消ASLR的功能,这样我就可以发起代码注入
攻击
,但是我不知道有一个单独的信息泄露漏洞--
缓冲区
溢出
漏洞是我要处理的全部。是否可以
使用
此
缓冲区<
浏览 0
提问于2014-05-28
得票数 8
1
回答
缓冲区
溢出
攻击
-为什么将外壳代码放在返回地址之前?
、
、
、
、
我正在发送的代码在这里找到:NOP雪橇- SHELLCODE /重复返回地址我不明白的是以下几点: 为什么返回地址必须指向同一个
缓冲区
中的外壳代码?
缓冲区
上的返回地址是如何与原始地址完全对齐的,例如,"ret“命令将读取正确
浏览 0
提问于2013-05-28
得票数 2
回答已采纳
3
回答
避免Vim在后台
保持
关闭的
缓冲区
打开
在
使用
各种标准扩展完全重新设置我的Vim环境之后,有一个行为让我非常恼火:我认为有一个设置使Vim
保持
缓冲区
打开
,但在我关闭拆分时隐藏,但我找不出是哪一个。我真正
浏览 1
提问于2013-04-11
得票数 5
回答已采纳
1
回答
缓冲区
填充拒绝服务
攻击
、
、
、
我开始看到这种奇怪的效果,类似于对Linux服务器的拒绝服务
攻击
。其结果是,网络至少部分无法
使用
,与传统DOS或DDOS
攻击
所看到的完全相同。33396 1.2.3.4:80 99.25.112.12:55764 ESTABLISHED 18016/nginx: worker 首先要注意的是,基本上关闭或部分关闭的连接很大程度上
使用
了Send
缓冲区
空间。
通过
保持
这些连接的
打开
,
攻击
者似乎可以
通过</e
浏览 0
提问于2012-04-19
得票数 3
2
回答
TCP
保存技术可以用来预防DDOS吗?
、
、
TCP
Keepalive用于检查其他主机是否仍在运行,如果主机
不
承认
tcp
保持
活动消息,则终止连接。 我想知道这些消息是否可以用来减少DDOS
攻击
。受
攻击
的服务器可以减少与客户端联系的时间,无论客户端是否仍在运行。服务器可以
使用
Unicast反向路径转发来防止IP欺骗,如果
攻击
是从合法主机
使用
僵尸网络
进行
的,服务器是否可以
使用
tcp
的保活消息技术来关闭死连接并防止自己成为DDOS
浏览 0
提问于2018-03-17
得票数 1
1
回答
不
使用
TLS的MQTT -防止从未经身份验证的设备上发布消息
、
如果我正确理解MQTT,则为所有后续消息
保持
一个
TCP
连接
打开
。 给定标准的MQTT代理(如HiveMQ、VerneMQ、.),
攻击
者可以在
不
首先调用CONNECT的情况下对mqtt消息
进行
PUBLISH?当然,它们可能会嗅探JWT令牌并调用CONNECT,但此令牌仅在短时间内有效.我们还可以对CONNECT
进行
一些审计,以防止
攻击
(IP过滤,.)。我知道,在任何情况下,这都不是一个安全的证明解决方案,但这将只用于一小部分设备,希望在短时间内
使
浏览 0
提问于2018-09-05
得票数 0
2
回答
与sh通信进程监听端口
、
、
、
今天,我创建了一个可以监听我的PC端口的sh进程(不用担心,我尝试它是为了学习原因,而不是为了真正的
攻击
XD)。我
使用
服务器进程中的
缓冲区
溢出
创建此进程,这将成为一个
shell
。我能做些什么来连接到它并向这个
shell
发送消息以执行我从客户端发送的命令呢?我看到服务器进程
通过
命令"netstat -tulpn“变成一个
shell
,该命令在我的终端上输出我端口上的所有侦听进程。* LISTEN -
tcp
0 0 0.0.0.
浏览 5
提问于2015-07-29
得票数 0
2
回答
堆上的
缓冲区
溢出
与堆栈之间的冲突
、
我目前的理解是,要成功利用基于堆栈的
缓冲区
溢出
漏洞,首先必须
溢出
缓冲区
,从而覆盖返回指针并控制EIP。现在,对于堆,我了解到
溢出
仍然存在。我的问题是:
缓冲区
溢出
的利用在堆上看起来不同吗?如果是的话,更详细的细节是什么?
浏览 0
提问于2018-04-06
得票数 1
回答已采纳
3
回答
远程登录服务器
尝试telnet的进程是否可能因
缓冲区
溢出
而崩溃?我的情况是,perl程序在一个循环中,在10秒内尝试500次,
打开
telnet连接,然后关闭。
浏览 3
提问于2009-04-09
得票数 0
1
回答
DOS安全的替代方案,以延迟对
攻击
者的响应
使用
sleep()?
、
使用
它来延迟对
攻击
者的响应可能会花费他/她的时间,但允许DOS。能让他/她等着而不用花我的钱吗?假设我能够判断(或者至少很好地估计)数据发送给我的via POST方法是一种
攻击
。首先,在愤怒中,我想我会很聪明,只是不回答请求,让
攻击
者“永远等待”,因此我想我
会使用
睡眠(30)。然后,我发现这为
攻击
者
打开
了一扇门(特别是当
使用
超过一个IP的DDos )来驱动我的服务器负载
通过
屋顶,因为每个“悬空”(即睡眠
浏览 0
提问于2014-03-10
得票数 6
2
回答
Python file.write()尝试了两次?
、
不知道如何解释这一点,任何帮助都将不胜感激![GCC 4.4.5] on linux2>>> import urllib2, pynotify, tempfile, os>&
浏览 1
提问于2010-11-28
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
探寻Metasploit Payload模式背后的秘密
缓冲区溢出攻击的分析(下)
metasploit(MSF)终端命令大全
服务器网络问题分析之丢包
聊聊软件的安全问题
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券