上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 22 下一页
  2014年11月22日
摘要: 我们先尝试使用这个脚本进行攻击:msf > use exploit/linux/myvictimmsf exploit(myvictim) > set payload linux/x86/set payload linux/x86/metsvc_bind_tcp set payload l... 阅读全文
posted @ 2014-11-22 10:35 baizx 阅读(592) 评论(0) 推荐(0) 编辑
摘要: 有了漏洞我们就可以进行攻击了。首先我们需要了解metasploit的exploit模块,具体可以看http://www.offensive-security.com/metasploit-unleashed/Exploit_Developmentmetasploit本身功能非常强大,这里不多做介绍。... 阅读全文
posted @ 2014-11-22 10:23 baizx 阅读(2018) 评论(0) 推荐(0) 编辑
摘要: 有了shellcode,就可以进行攻击了,但是要有漏洞才行,真实世界中的漏洞很复杂,并且很难发现,因此我专门做一个漏洞来进行攻击。具体来说就是做一个简单的tcp server,里面包含明显的栈溢出漏洞。具体如下: 1 /* server.c */ 2 #include 3 #include 4 ... 阅读全文
posted @ 2014-11-22 10:07 baizx 阅读(475) 评论(0) 推荐(0) 编辑
摘要: 基本的栈溢出搞明白了,真实攻击中一个很重要的问题是shellcode生成。利用Metasploit提供的工具,可以方便的生成shellcode,然后可以使用第一篇中的代码进行验证。先说一下如何生成shellcode(都是在bt5下生成)。例子参考来源于:http://www.offensive-se... 阅读全文
posted @ 2014-11-22 09:58 baizx 阅读(4460) 评论(0) 推荐(0) 编辑
摘要: 攻击是在bt5下面进行,目标程序是在ubuntu虚拟机上运行。首先,需要搞明白什么是栈溢出攻击,详细内容请阅读http://blog.csdn.net/cnctloveyu/article/details/4236212这篇文章讲的很清楚了,只是具体例子不是很准确,有点小错误。下面贴上一个我验证过的... 阅读全文
posted @ 2014-11-22 09:35 baizx 阅读(619) 评论(0) 推荐(0) 编辑
  2013年1月8日
摘要: #!D:\Python32# -*- coding: utf-8-*-# 过滤JAVA程序中的注释# 如果字符串中有注释符号的话会有问题。import osimport reimport io# 改这个目录!!!top_dir = "E:\\work2\\";# 状态S_INIT = 0;S_SLASH = 1;S_BLOCK_COMMENT = 2;S_BLOCK_COMMENT_DOT = 3;S_LINE_COMMENT = 4;S_STR = 5;S_STR_ESCAPE = ... 阅读全文
posted @ 2013-01-08 10:27 baizx 阅读(1638) 评论(0) 推荐(0) 编辑
  2011年3月14日
摘要: configure -debug-and-release -platformwin32-msvc2008 -static -no-qt3support -qt-libpng -qt-libjpeq -qt-libmng-qt-libtiff -qt-zlib -qt-sql-mysql -openssl-linked -l D:\OpenSSL\inc32 -Ld:\OpenSSL\out32错误:backend.cpp..\..\..\3rdparty\phonon\ds9\backend.cpp(69) : error C2227: left of'->m_directSho 阅读全文
posted @ 2011-03-14 08:39 baizx 阅读(2009) 评论(0) 推荐(0) 编辑
  2011年2月20日
摘要: 修改bool SecurityOrigin::canAccess(const SecurityOrigin* other) const这个函数,让其总是返回true即可.比较暴力 阅读全文
posted @ 2011-02-20 00:30 baizx 阅读(1150) 评论(0) 推荐(0) 编辑
  2011年1月22日
摘要: 将oralce 10G的安装镜像解压都硬盘,找到\stage\prereq\db\ 下的refhost.xml文件添加如下内容:!--Microsoft Windows 7--OPERATING_SYSTEMVERSION VALUE="6.1"//OPERATING_SYSTEM再到install目录中找到oraparam.ini文件,添加如下内 容:[Windows-6.1-r... 阅读全文
posted @ 2011-01-22 20:38 baizx 阅读(19820) 评论(0) 推荐(0) 编辑
  2011年1月20日
摘要: http://blog.csdn.net/xtra6714/archive/2010/07/08/5721593.aspx 原因:action中,有get方法,且方法返回接口类型时,报些错误。办法:去掉相关返回接口类型的get方法; 阅读全文
posted @ 2011-01-20 23:20 baizx 阅读(2176) 评论(0) 推荐(0) 编辑
上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 22 下一页