exploit

    7गर्मी

    4उत्तर

    मैं जावा कोड में deserialization के साथ समस्याओं को खोजने में सक्षम होना चाहूंगा। मुझे क्या खोजना चाहिए? उदाहरण के लिए, कोई कैसे निर्धारित करेगा कि कुछ जावा कोड "java calendar bug" का फायदा उठाने का प

    5गर्मी

    1उत्तर

    मैं अपने कंप विज्ञान वर्गों में से किसी एक के लिए इस समस्या को समझने की कोशिश कर रहा हूं, मैंने हर संसाधन का उपयोग किया है और अभी भी समस्याएं हैं, अगर कोई अंतर्दृष्टि प्रदान कर सकता है, तो मैं इसकी सर

    13गर्मी

    9उत्तर

    मुझे हाल ही में पता चला है कि कोड निष्पादन करने के लिए PHP GET चर में सरणी इंजेक्ट करना संभव है? .php?a[]=asd&a[]=asdasd&b[]=$a उदाहरण मैं दिया गया था था। मुझे नहीं पता कि यह कैसे काम करता है और यह सो

    8गर्मी

    4उत्तर

    कल मेरी साइट शामिल थी। हमलावर index.php फ़ाइल को अपने आप में बदलता है (उनके सभी महिमा संदेश और बधाई के साथ)। मैंने इस बारे में होस्टिंग कंपनी को अधिसूचित किया है (हम एक समर्पित सर्वर पर चल रहे हैं), औ

    5गर्मी

    2उत्तर

    बहुत सी कंपनियां सीएमएस सॉफ़्टवेयर का उपयोग करती हैं जो नियमित रूप से अपडेट होती है, अक्सर वे सुरक्षा सुधार होते हैं, जिसका अर्थ यह है कि पिछले संस्करण में सुरक्षा भेद्यताएं हैं। लेकिन अधिकांश क्लाइंट

    6गर्मी

    1उत्तर

    मुझे लगता है कि firesheep में एक बग है जो fireshepard शोषण करता है। जिम्मेदार लाइन फेसबुक के लिए कुकी मूल्य में अजीब स्ट्रिंग में हो सकती है। fireshepard source firesheep source

    11गर्मी

    12उत्तर

    मैंने हाल ही में Secure Coding in C and C++ ब्रायन सेकॉर्ड द्वारा पढ़ा है, जो CERT के लिए काम करता है। कुल मिलाकर, यह एक उत्कृष्ट पुस्तक है और मैं इसे किसी भी प्रोग्रामर है जो अभी तक इसे नहीं पढ़ लिए

    12गर्मी

    2उत्तर

    मुझे अभी प्रबंधित करने के लिए एक साइट मिली है, लेकिन पिछले व्यक्ति ने लिखे गए कोड के बारे में भी निश्चित नहीं हूं। मैं नीचे लॉगिन प्रक्रिया चिपका रहा हूं, क्या आप देख सकते हैं और मुझे बता सकते हैं कि

    6गर्मी

    1उत्तर

    जब भी एंड्रॉइड मार्केट लाइसेंसिंग पिंग सर्वर एक GRANT_ACCESS पोंग लौटाता है, तो मैं उपयोगकर्ता के प्रमाणीकरण को कैश कर रहा हूं। क्या कोई इस रणनीति के साथ किसी भी कमजोरियों को देखता है? मेरा मानना ​​है

    16गर्मी

    5उत्तर

    क्या किसी के पास विस्तृत विवरण है कि पूर्णांक का शोषण कैसे किया जा सकता है? मैं अवधारणा के बारे में बहुत कुछ पढ़ रहा हूं, और मैं समझता हूं कि यह क्या है, और मैं बफर ओवरफ्लो को समझता हूं, लेकिन मुझे सम