如何让 Linux 执行堆栈上的数据?
我有一个 Core i7 720QM 处理器,并运行 Slackware 13.37(32 位)作为虚拟机。作为课堂作业,我必须编写一个有漏洞的程序并破坏堆栈。然而,在大多数…
如何从命令行提供标准输入输入?
我正在尝试对班级作业的程序执行缓冲区溢出攻击。攻击程序和漏洞程序都是我写的。 易受攻击的代码使用 scanf 从 stdin 读取数据。 ./易受攻击< male_p…
如何通过 Wapiti Web 应用程序漏洞扫描程序传递用户凭据
我想使用 Wapiti 扫描仪测试我们的 Web 应用程序。在我的场景中,我假设攻击者是经过身份验证的用户。如何配置 Wapiti 在我们的登录表单上使用特定的…
如何验证接收到的字节数组的长度,该数组不是以 null 结尾的?
我有一个 C\C++ 代码,它通过网络接收以下形式的结构: struct DataStruct { int DataLen; BYTE* Data; } 我在 DataLen 次循环中运行 Data 的代码并处…
.NET Web 应用程序的安全漏洞测试工具?
Closed. This question is seeking recommendations for software libraries, tutorials, tools, books, or other off-site resources. It does not …
渗透测试人员说 .ASPXAUTH cookie 不安全并且正在显示会话数据?
我认为 .ASPXAUTH 用于用户身份验证?谁能确认此 cookie 是否确实存在安全风险和/或包含会话信息?它甚至应该被使用还是它是一些调试的东西?…
我们如何监控/确保 HTTP 请求/通信存储桶的渗透?
网站安全测试是测试的一个重要领域。如何保证HTTP请求桶中重要信息的渗透? 有很多工具可以向我们展示http请求bucket,但是我们如何确保它的渗透呢? …
关于代码扫描/渗透测试工具的建议
据我所知,这些产品分为两类 - 扫描服务(例如 McAfee、Comodo 等)和工具(例如 Burp Proxy、HP 的 WebInspect、CodeScan 等)。 在理想的情况下,我…
以下哪种脚本语言更适合笔测试?
Closed. This question is opinion-based. It is not currently accepting answers. 想要改进这个问题?更新问题,以便可以通过编辑这篇文章用事实和…
- 共 1 页
- 1