Kết quả tìm kiếm

  1. D

    Gia hạn Cuộc thi [KT01] Các công cụ khai thác lỗ hổng SQL Injection trên ứng dụng Web

    Re: Gia hạn Cuộc thi [KT01] Các công cụ khai thác lỗ hổng SQL Injection trên ứng dụng Web =>Chắc chả mấy ai tham gia.:). chất xám của người ta mà giá bèo vậy sao.:)
  2. D

    Web8: Các kiểu khai thác XSS – Phần 1: Reflected XSS

    Re: Web8: Các kiểu khai thác XSS – Phần 1: Reflected XSS Hầu hết mọi framework (dù là java, asp.net,python,...) đều hỗ trợ chống lỗi này, có thể là hỗ trợ thư viện/hàm encode hoặc 1 số FW mặc định các UI của nó đã encode cho mình rồi. Nếu không có thể viết 1 hàm encode rồi gọi hàm này xử lý...
  3. D

    Hỏi đáp liên quan đến Vòng loại cuộc thi WhiteHat Grand Prix 2014

    Re: Hỏi đáp liên quan đến Vòng loại cuộc thi WhiteHat Grand Prix 2014 Mình thấy có cái ko hợp lý ở chỗ: Bọn mình đi làm rồi, mà lại tổ chức 1 ngày thứ 6, 1 ngày thứ 7. Bây giờ đnag ngồi ở cty sẽ gửi lại IP public của cty để connect vào được, như vậy thứ 7 ko chơi đc (do nơi làm việc cách nhà...
  4. D

    [Thắc mắc] BufferOver Flow

    Re: [Thắc mắc] BufferOver Flow Mình không hiểu ý bạn lắm??? Mục đích của mình chính là ghi đè địa trị trở về mà.
  5. D

    [Thắc mắc] BufferOver Flow

    Re: [Thắc mắc] BufferOver Flow Cho mình hỏi trong x64 thì khi đưa 1 giá trị vào stack thì ESP sẽ đc gán là ESP-4 hay là ESP-8 nhỉ.:). [root@localhost Desktop]# python -c 'print "a"*40 + "\x8f\x05\x40\x00"' | ./stack1 &buf: 0x7fffffffe4a0, &cookie: 0x7fffffffe4bc You_win! Bus error (core...
  6. D

    [Thắc mắc] BufferOver Flow

    Hi mọi người, Mình đang tìm hiểu về Buffer OverFlow theo quyển Khai thác lỗ hổng phần mềm. Nhưng đang gặp vấn đề nhờ mọi người giúp.:) #include int main() { int cookie; char buf[16]; printf("&buf: %p, &cookie: %p\n", buf, cookie); gets(buf); if(cookie == 0x41424344) {...
Bên trên