腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(3790)
视频
沙龙
1
回答
您能像局域网IP地址一样
利用
Internet IP地址吗?
exploit
、
kali-linux
、
internet
利用
Internet IP地址是否像
利用
LAN IP地址一样
简单
?即: 使用nmap或nikto等工具扫描IP以查找
漏洞
和打开端口。使用
漏洞
并为该IP和
漏洞
设置RHOST (例如使用Metasploit )
浏览 0
提问于2015-08-30
得票数 4
回答已采纳
1
回答
发现
漏洞
与开发
漏洞
的成本
exploit
、
zero-day
、
exploit-development
从希望针对某个软件应用程序或目标开发零天攻击的人的角度来看,攻击者必须执行以下两项任务:(1)在软件中发现新的可
利用
漏洞
;(2)为该
漏洞
开发可靠的武器化攻击。例如,模糊分析、反向分析和静态分析可能有助于发现
漏洞
;但是,构建一个可靠的
漏洞
需要进行单独的分析和工作。 这两项任务中哪一项的平均成本更高?我想知道这两项任务的经济状况是什么,并了解成本的比例。我知道,如果您查看单个
漏洞
,代价将取决于
漏洞
,但我要问的是一般情况。例如,如果我们看一家公司的业绩,总的来说,我们会期望更
浏览 0
提问于2016-03-23
得票数 6
1
回答
如何在视频中注入恶意软件
malware
、
antivirus
、
video
是否有可能通过播放视频触发防病毒程序来报警?我不想运行恶意软件,我只想让AV做点什么。我能把EICAR放到元数据中吗? 视频文件不应该被破坏。
浏览 0
提问于2019-05-20
得票数 4
1
回答
HTTP内容压缩的应用控制
http
、
compression
应用程序如何控制其http内容是否被压缩?我不是在讨论TLS级别的压缩,而是只讨论https://响应体的压缩。 在响应同时包含反CSRF令牌和用户反射输入的情况下,我相信这种压缩会导致破坏妥协。那么,我如何选择不压缩这些响应呢?
浏览 0
提问于2017-10-19
得票数 2
1
回答
SegmentSmack开发
linux
、
tcp
、
exploit-development
我正在研究SegmentSmack
漏洞
。据我所知,该
漏洞
是由于在无序缓冲区中重新排序数据包是一个非常密集的CPU操作。因此,一个异常无序的数据包可以
利用
该
漏洞
。 但我不明白什么是极度无序的意思。这种
简单
的操作会使正常的数据包流成为攻击吗?
浏览 0
提问于2018-09-02
得票数 0
回答已采纳
1
回答
如何使用PHP取消序列化()对象注入来绕过身份验证?
authentication
、
php
、
object-injection
因此,我发现这种身份验证绕过了安全通知,而对它的修复只是
简单
地将所有序列化更改为json编码。 我只是想知道这怎么才是可
利用
的?我知道unserialize()可以用来执行对象注入。但是,如何
利用
该
漏洞
绕过身份验证呢?
浏览 0
提问于2014-12-02
得票数 1
回答已采纳
2
回答
是否与OCaml中的函数匹配?
function
、
pattern-matching
、
ocaml
有没有可能直接在指定函数上使用模式匹配,或者
利用
一些不涉及为我需要的每个函数指定类型的
漏洞
?为了更好地解释,假设我有一种类型,比如假设bool->bool->bool函数非常
简单
,就像(&&) (||).是否可以根据指定的函数执行不同的操作,如: (||) -> do something这应
浏览 1
提问于2010-07-20
得票数 2
回答已采纳
1
回答
如何在我的C程序中运行Valgrind?
valgrind
如何在Linux中通过
简单
的C程序使用Valgrind
实用
程序?我基本上想知道如何使用Valgrind。
浏览 1
提问于2015-03-28
得票数 0
1
回答
Tomcat Ghostcat可通过apache webserver服务器反向代理进行开发?
security
、
apache-httpd
、
tomcat
、
reverse-proxy
、
reverse-engineering
我想知道ghostcat错误是否可以通过Apache服务器反向代理设置来
利用
。ProxyPassReverseCookiePath /sample/ /我试图使用GitHub的一些
漏洞
,但它们似乎只通过Apache协议端口或者是否可以
利用
该
漏洞
,因为Apache只是将所有通信量转发给AJP。 我们有时还使用
简单
的RewriteRule重
浏览 0
提问于2020-03-05
得票数 0
3
回答
如果系统被更新,这是否意味着metasploit框架无法穿透系统?
exploit
、
metasploit
、
updates
那么,如果系统被更新了,这是否意味着这些
漏洞
不再起作用了?你能再解释一下吗?
浏览 0
提问于2016-09-20
得票数 0
1
回答
贵宾犬
漏洞
的
简单
解释?
security
、
ssl
由于我的工作,我在宣布的几分钟内就意识到了贵宾犬的
漏洞
。当然,我们在所有相关的地方都禁用了SSL 3.0。然而,我仍然不能真正理解这个
漏洞
是如何工作的。有人能提供一个清晰而
简单
的解释,说明攻击者将如何
利用
贵宾犬
漏洞
,以及加密将如何被破解?
浏览 3
提问于2014-10-16
得票数 0
1
回答
最后带有特殊字符的PHP执行
php
、
exploit
、
file-upload
我试图复制这个
漏洞
: 根据解释,可以绕过Wordpress插件中的检查,在php扩展后添加一个特殊的char。我正在尝试攻击,文件上传时名为shell.php<special_char>,包含一个
简单
的php代码<?php echo "poc"; ?>。 然后,我应该在<target>/....但我怎么能
利用
这个呢?PHP解释器注意到扩展与php不同(
浏览 0
提问于2020-12-22
得票数 1
2
回答
针对Internet版本9至11的零天攻击
web-browser
、
exploit
、
zero-day
、
internet-explorer
几天前,FireEye发现了一个
漏洞
,它影响到所有版本的IE (甚至是最新的11个版本)。微软有官方声明在这个问题上。FireEye编写了一个解释细节的他们博客上的技术文章: 该
漏洞
利用
了以前未知的无后续使用
漏洞
,并使用众所周知的Flash攻击技术来实现任意内存访问,并绕过Windows的ASLR和DEP保护。虽然我想我理解了要点,但如果有人能用更
简单
的方式来解释它,我会很高兴的。我真的很喜欢阅读openSsl中关于心脏出血
漏洞
的解释,并希望有人能以类似的方式解释它。
浏览 0
提问于2014-04-28
得票数 5
2
回答
在你的网站中构建
漏洞
的想法?
asp.net-mvc
我目前的想法是在站点中构建多个
漏洞
-但第二个
漏洞
需要完成第一个
漏洞
,等等。所以我认为第一个
漏洞
可能是sql注入攻击,第二个
漏洞
需要修改后的GET请求,等等。
利用
最终的
漏洞
将揭示一条特定的信息,这证明您已经完成了整个挑战。对我可以使用的不同
漏洞
有什么想法吗?
浏览 1
提问于2010-05-19
得票数 0
回答已采纳
2
回答
如何
利用
工具包枚举或指纹他们的目标?
malware
、
fingerprinting
、
enumeration
、
exploit-kits
我目前的理解是,
利用
工具可以对系统进行指纹识别(收集信息),根据
漏洞
数据库检查这些细节,然后尝试使用相关的
漏洞
。我可以看到使用JS检查安装的Flash版本的
简单
方法,但这是很容易防御的(因为用户可以停止、修改或转移到JavaScript )。当用户找到进入
漏洞
工具包登陆页面的方法时,还使用了哪些其他技术来收集用户的信息? 例如,如果您登陆我的网页,它将如何发现您正在使用的Adobe版本或安装了哪些浏览器插件?
浏览 0
提问于2017-11-10
得票数 10
1
回答
难以分析SQLi
漏洞
后面的查询
penetration-test
、
sql-injection
、
black-box
我是黑盒笔测试一个同事的网站上常见的
漏洞
(主要涉及OWASP的前10位)。如何才能更清楚地了解查询的样子?还是说这完全是主观的,是针对这个案子的呢?我想要找的一个例子是注入SQL的方法,无论它位于何处,都可以依赖于测试
漏洞
。 注意:如果需要的话,我可以
简单
地概述一下我已经找到了一个潜在的向量,但是我想解释一
浏览 0
提问于2016-11-30
得票数 0
1
回答
在目录中创建文件的日志,可能使用inotify
linux
、
inotify
其主要思想是识别一个可能的、但未知的安全
漏洞
,
利用
该
漏洞
在我的系统中注入恶意脚本。有人能给我一个
简单
的剧本吗?
浏览 1
提问于2013-10-29
得票数 1
2
回答
PHP + Oracle -如何执行SQL注入?
php
、
oracle
、
sql-injection
字段有一个JS验证,并且输入只能是一个数字(任何其他字符都被去掉) 该字段的AJAX验证询问使用SQL的DB在返回1(如果是)时是否可以找到该值(
简单
的SELECT 1 FROM table WHERE
浏览 4
提问于2012-11-15
得票数 0
回答已采纳
1
回答
美国国家安全局间谍软件清单-远程生物
利用
exploit
、
bios
NIC是这种攻击的一部分,还是需要
利用
运行在OS级别的应用程序?
浏览 0
提问于2014-01-08
得票数 4
1
回答
对HTML/JS注入攻击最
简单
的检查是什么?
javascript
、
html
、
security
、
xss
脚本执行是最主要的问题,但任何类型的注入都可能成为
利用
漏洞
的手段,这一点值得关注。function isItSafe(text) { return text.indexOf('<
浏览 0
提问于2017-07-20
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
苹果回应iPhone安全漏洞:确实存在 但被谷歌夸大其词
苹果回应:iPhone安全漏洞确实存在,但被夸大了
给大家分享一套网络攻防高清精品视频教程一套
黑客是啥玩意?怎样自学黑客技术?
渗透指点站点笔记分享
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券