草庐IT

javascript - 我不明白这段代码

我不明白这段代码:functionms(){varplc=unescape('".unescape('\x43\x43\x43\x43\n.............\xEF'.$URL).CollectGarbage();if(mf)return(0);mf=1;varhsta=0x0c0c0c0c,hbs=0x100000,pl=plc.length*2,sss=hbs-(pl+0x38);varss=gss(addr(hsta),sss),hb=(hsta-hbs)/hbs;for(i=0;i在上面的函数中,我似乎无法弄清楚变量类型,或者弄清楚它对hsta变量做了什么,以及它分配给

javascript - 是否可以利用允许 PEMDAS 的 javascript 数学函数?

我的页面上有一个表单字段,如果用户在其中输入一个简单的数学方程式,我想用解决方案替换该值。因此,如果用户在字段中键入1+2并点击enter,我会将输入值替换为3。目前我只计算匹配这个正则表达式的等式:/^[\d.\+/\*-]+$/也就是说,如果整个字符串由数字、空格、加号、减号、乘号或除号组成。然后我像这样评估值:(newFunction('try{vara='+val+';returna;}catch(e){return-1;}'))()此表单字段可以由查询字符串参数预填充,客户端将尝试执行它。又名潜在的攻击是mysite.com?inputVal=cookieStealingPr

c++ - 使用 C++ 创建 Windows 帐户

我先简单介绍一下情况。我在一家游戏服务器租赁公司工作,该公司正成为主要游戏引擎内部漏洞利用的受害者(来源)。基本上,开发人员在代码中留下了两个漏洞,一个是发送/接收文件,另一个是让客户端运行插件。发生的事情是客户端运行插件,将自定义插件上传到服务器,然后服务器运行它们,结果创建了这些攻击者用来访问机器的远程桌面帐户。(实际上在youtube上有一段视频,有人闯入了我们的一个盒子,哈哈)我花了一整天的时间为此编写了一个修复程序,方法是在服务器端阻止SendFile()和RecieveFile()函数,但是我的雇主要求我在执行此操作时使用漏洞利用来访问一个他丢失密码的盒子。所以我已经编写了

windows - 如何在 DLL 中查找特定指令的内存地址

如何找到特定指令的内存地址(用于编写漏洞利用程序)?具体来说,我正在寻找user32.dll中的callebp指令,在没有ServicePack的WindowsXP上,我可以指向其地址EIP到。我有两个ImmunityDebugger和OllyDBG安装在目标上。 最佳答案 要找到一条指令,您需要找出代码、.text、部分的开始和结束位置,然后加载DLL并进行线性搜索,直到找到该指令。这里我们有一个测试DLL,它有两条callebp指令://test.c//gcc-Wall-sharedtest.c-otest.dll#includ

javascript - 为什么不能通过 "data execution prevention"修复 Javascript shellcode 漏洞?

"heapspraying"维基百科文章表明,许多javascript漏洞利用涉及将shellcode定位在脚本的可执行代码或数据空间内存中的某个位置,然后让解释器跳转到那里并执行它。我不明白的是,为什么不能将解释器的整个堆标记为“数据”,这样DEP就会阻止解释器执行shellcode?同时,javascript派生字节码的执行将由不允许它修改属于解释器的内存的虚拟机完成(这在似乎执行机器代码的V8上不起作用,但可能在使用某种类型的Firefox上起作用字节码)。我想上面的内容听起来微不足道,实际上可能正在做一些类似的事情。所以,我试图了解推理中的缺陷在哪里,或者现有解释器实现中的缺陷

PHP代码注入(inject)。我们有安全风险吗?

我们有一个简单的php文件来捕获电子邮件。它将这些电子邮件放入一个csv文件(php不可执行)。我们最近有人设法入侵了我们的网站,这似乎是切入点之一,但我不明白这怎么可能。这是脚本:$fh=fopen('cap.csv','a+');fwrite($fh,"\r".$_GET['email']);fclose($fh);很基本吧?无论如何,你能想到利用这个吗? 最佳答案 是的,但可能不是您要找的。我唯一能做的是:向您的文件添加任何内容,仅附加。(可选/奖励)如果您没有保护文件并窃取所有电子邮件地址,请直接打开文件。它不会让我执行任何

php - nodejs - 阻止 php 脚本利用尝试

我有很多对php漏洞利用文件的请求,我想“处理”它们。GET//phpMyAdmin/scripts/setup.php20042.452ms-3703GET//phpmyadmin/scripts/setup.php20043.431ms-3703GET//pma/scripts/setup.php20047.159ms-3703GET//myadmin/scripts/setup.php20044.524ms-3703GET//MyAdmin/scripts/setup.php20063.237ms-3703GET//scripts/setup.php20075.063ms-370

PHP magic_quotes_gpc 漏洞

我被分配到我公司的一个遗留Web应用程序,在研究源代码一两天后,我发现了一个类似于以下内容的SQL注入(inject)向量:mysql_query("SELECT*FROMfooWHEREbar='".$_GET['baz']."'");我已经尝试对此执行SQL注入(inject)测试,但由于PHP的magic_quotes_gpc模块被打开而失败了。我知道magic_quotes_gpc脏,但我们有数百(如果不是数千)行代码与上面的代码类似。我们根本无法关闭magic_quotes_gpc,因为这会让像这样的代码容易受到攻击。我想知道上面的代码有多“可利用”,我们是应该立即修复它,还

php - 利用php fopen中的漏洞

我正在参加网络安全类(class),为了完成一项作业,我们必须利用特定的php文件并获得对托管该文件的服务器的某种访问权限。我可以设置自己的$email和$password变量,因为它们是用$_POST设置的。我相信我唯一可以利用的代码就是这个。$email=$_POST['email']$password=$_POST['password']....$accountfile="./acounts/".$emailif(!file_exists($accountfile)){diefooter("unknownemailaddressorpassword")}$fh=fopen($ac

php - 测试 Web 应用程序的安全漏洞

很多公司使用定期更新的CMS软件,通常是安全补丁,意味着之前的版本存在安全漏洞。但大多数客户从不升级它,甚至CMS已被修改,因此更新会破坏站点。是否有网站记录这些漏洞并指导如何测试它们?或者这些信息甚至都没有发布?(为了不被人利用)还有一个通用的基于php/js的检查列表来防止黑客攻击吗?我知道SQL注入(inject)和XSS,但我确信还有更多的威胁。和平 最佳答案 例如,对所有这些漏洞进行分类的站点是安全焦点milW0rm数据包Storm安全可以在OWASP上找到Web应用程序的基本list,这是一个非常通用的list。http