exploit

    19गर्मी

    5उत्तर

    buffer overflows कैसे कंप्यूटर का उपयोग करने के लिए उपयोग किया जाता है? stack या heap ओवरफ्लो के कारण आसानी से मनमाने ढंग से कोड निष्पादित करने में सक्षम कैसे है? मैं समझता हूं कि प्रोग्राम मेमोरी के

    6गर्मी

    2उत्तर

    मैं इस कोड का टुकड़ा समझ में नहीं आता समझ में नहीं आता चर, और क्या यह यह करने के लिए निर्धारित कर रहा है: var hsta=0x0c0c0c0c,hbs=0x100000,pl=plc.length*2,sss=hbs-(pl+0x38); var ss=gss(addr(hsta),sss

    27गर्मी

    8उत्तर

    आज ऑनलाइन सुरक्षा एक बहुत ही महत्वपूर्ण कारक है। कई व्यवसाय पूरी तरह से ऑनलाइन आधारित होते हैं, और केवल आपके वेब ब्राउज़र का उपयोग करके जांच करने के लिए बहुत से संवेदनशील डेटा उपलब्ध हैं। अपने स्वयं क

    20गर्मी

    4उत्तर

    मैंने Reversing: Secrets of Reverse Engineering और Hacking: The Art of Exploitation दोनों को पढ़ और समाप्त कर लिया है। वे दोनों अपने तरीके से रोशनी कर रहे थे, लेकिन मुझे अभी भी लगता है कि उनके भीतर प्

    7गर्मी

    3उत्तर

    में स्टैक ओवरफ़्लो एक्सप्लॉयट सी में सवाल वास्तव में स्टैक ओवरफ्लो के बारे में है। मेरे पास एक आश्वासन है कि मैं अपने जीवन के लिए नहीं कर सकता, मैंने जीडीबी में सबकुछ देखा है और मैं इसे समझ नहीं सकता

    10गर्मी

    6उत्तर

    क्या "शून्य-दिन" या "0-दिन" (सॉफ़्टवेयर भेद्यता और शोषण के संदर्भ में) सॉफ़्टवेयर रिलीज, या किसी विशेष प्रकार का शोषण का संदर्भ देता है? [मुझे SO पर इसका कोई जवाब नहीं मिला। Zero-day virus Zero day at