HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #2  
Старый 09.05.2014, 14:06
t3zo
Новичок
Регистрация: 18.02.2010
Сообщений: 20
Провел на форуме:
63443

Репутация: 33
По умолчанию

Цитата:
Сообщение от TheExile  
Добрый день. Хотел поинтересоваться у знающих людей на тему одного эксплоита из паблика.
(Преполнение буфера демона Питона. Вроде как удалённое. Сам экслойт по
ссылке
).
Может кто-нибудь пояснить как это работает, в каком случае определенный ресурс может быть взломан при помощи экслойта +- как от этого защититься.
гг, на сколько я понял, уязвимость в методе socket.recvfrom_into()

Например.

Ищем сервер с демоном, написанный на питоне, посылаем ему огромный пакет данных с шеллкодом и вуоля.(Если он считывает данные с помощью данного метода)

Защититься - если знаешь язык, написать фильтр на входные данные или найти другой демон(прогу)
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.