لینوکس – نحوه کپی کاراکتر BS (0x08) برای ورودی برای سرریز بافر در GDB؟

من نیاز به سرریز یک بافر با یک مقدار خاص که حاوی 0x08 است. اگر از echo -ne "AA x08A" استفاده کنم، خروجی AA است، به عنوان شخصیت بازخوانی و یک A حذف می شوند.

چگونه می توانم این مقدار را به ورودی برنامه آسیب پذیر من؟ من می خواهم آن را در GBD باشد، بنابراین می توانم بعد از آن پشته را بررسی کنم.

گوگل کشتن صندوق ورودی است زیرا طلا نمی تواند بماند

گوگل خاموش کردن صندوق پستی در ماه مارس 2019 و تشویق کاربران به بازگشت به Gmail است.

Inbox یکی از زمینه های تست برای ویژگی های جدید جیمیل بود. برخی از بهترین ویژگی های Gmail جدید در ابتدا در صندوق ورودی قرار داشتند، از جمله پاسخ های هوشمند، ایمیل های تکراری برای اطلاعیه های بعدی و اولویت.

مرتبط: 8 بهترین ویژگی های جدید Gmail

با این حال، چندین ویژگی به شمار میرود، از جمله ایمیلها، یادآوریها و بستههای پین شده. من شخصا قصد دارم از بسته های نرم افزاری استفاده کنم که از AI برای جمع آوری ایمیل های مشابه به گروه هایی مانند "به روز رسانی ها" و "Promos" استفاده می کنند. در حال حاضر هیچ چیز مشابهی در Gmail وجود ندارد. مسلما، گوگل پیشنهاد می کند تنظیمات زبانه های صندوق دریافت کند، اما این همان چیزی نیست. صندوق ورودی نیز بسیار پاک تر از Gmail است، که تمایل دارد احساس ناراحتی کند.

که نباید بگوید که Gmail بد است. این نیست اما فقط در مورد صندوق پستی دوست داشتنی بود، و من قصد دارم از دستش بر بیاد، مخصوصا در تلفنم. من شرط می بندم که من تنها نیستم


رمزنگاری – آیا AES آسان تر برای شکستن زمانی که ورودی کوچک است؟

می گویند شما فقط می خواهید یک شماره را رمزگذاری کنید. برای مثال، می گویند که تعداد می تواند هر دو برابر باشد . دوبرابر در C # و جاوا 8 بایت است.

اگر شما یک DNS را با استفاده از AES رمزگذاری کردید:

 var cypherText = AES.Encrypt (123d)؛ // 8 بایت

این را به اندازه کافی بی اهمیت می کند؟ اگر نه، حداقل به طور قابل توجهی سادهتر از crack cyphertext از ورودی بزرگتر است:

 var largeText = GetDeclarationOfIndependence ()؛ // 6760 کاراکتر ascii، بنابراین 6760 بایت
var cypherText = AES.Encrypt (largeText)؛

رمزگذاری – بلوک ورودی `dd` چیست؟

اندازه بلوک که dd پردازش تعداد از توسط bs ((19459003) ibs ، obs ) به dd :

 bs = BYTES
      خواندن و نوشتن تا بایت BYTES در یک زمان (به طور پیش فرض: 512)؛
      ibs و obs را برطرف می کند

این درحالی است که این صفحه جدید مرد است؛ زمانی که در SunOS 4 یاد گرفتم واضح تر بود که "bs" برای "اندازه بلوک" ایستاده بود:

 bs = n
   اندازه هر بلوک ورودی و خروجی به n bytes، ibs = و obs = را تعویض می کند. اگر
   هیچ تبدیل غیر از همگام سازی، noerror، و nonrunc مشخص شده است، هر ورودی
   بلوک بدون خروج بلوک های کوتاه به خروجی به عنوان یک بلوک کپی می شود.

و همانطور که در این پاسخ می توانید ببینید، نسخه های اولیه یونیکس از بلوک 512 بایت یا واحد تخصیص در سیستم های فایل استفاده می کنند. به همین دلیل پیش فرض فعلی برای dd bs هنوز 512 بایت است!

شما همچنین می توانید واحد های اندازه دیگر را مشخص کنید؛ به عنوان مثال، bs = 5M برای اندازه بلوک 5 مگابایت:

 N و BYTES ممکن است پسوند پسوندهای چند بعدی زیر را داشته باشد:
c = 1، w = 2، b = 512، kB = 1000، K = 1024، MB = 1000 * 1000، M = 1024 * 1024،
XM = M، GB = 1000 * 1000 * 1000، G = 1024 * 1024 * 1024، و غیره برای T، P، E،
Z، Y.

آسیب پذیری – ورودی کاربر به طور مستقیم در pptx قرار می گیرد

من یک برنامه وب را که در آن ورودی کاربر به طور مستقیم بر روی اسلایدهای یک قالب .pptx قرار می گیرد آزمایش می کنم.

از آسیب پذیری ها در .csv ، .xls ، .xlsx ، جایی که این می تواند به استخراج داده یا اجرای کد منجر شود (همانطور که در این مقاله در https://www.contextis.com/blog/comma-separated-vulnerabilities شرح داده شده است)

به عنوان .pptx یک فایل مبتنی بر xml است که من تعجب می کردم که آیا می توانم چیزی شبیه به XXE یا مشابه آن انجام دهم؟

من روش معمولی را که توسط OWASP تایید شده ام، ساده به عنوان آنها را به اسلاید قرار داده است. من فرض می کنم این است که من نمی توانم کنترل کجایی که در فایل XML داده می شود را کنترل کنم.

آیا آسیب پذیری هایی وجود دارد که ممکن است رخ دهد وقتی ورودی کاربر به یک .pptx