Preguntas con etiqueta 'string'

1
respuesta

Cómo manejar adecuadamente las contraseñas en C #

Es un hecho bien conocido que C # string es bastante inseguro, no está anclado en la RAM, el recolector de basura puede moverlo, copiarlo, dejar múltiples huellas en la RAM y la RAM se puede intercambiar y estar disponible como un archivo...
hecha 20.09.2016 - 01:37
2
respuestas

¿Qué tipo de errores se pueden encontrar al hacer que una aplicación de escritorio no funcione correctamente?

Estoy empezando a aprender sobre el fuzzing y he creado un fuzzer tonto que cambia varios bytes aleatorios en un archivo pdf a valores aleatorios, lo abre y detecta si Acrobat Reader se ha bloqueado. ¿Qué tipos de errores puedo esperar encontrar...
hecha 08.04.2016 - 13:44
1
respuesta

Explotación de formato de cadena

Tengo el siguiente escenario: se llama a printf con una cadena de 20 bytes (19 caracteres + 0x00) que controlo. La cadena no puede contener n, s, S y $. Mi objetivo es omitir un strcmp con un valor aleatorio (ya sea utilizando el exploit para...
hecha 27.12.2016 - 12:51
2
respuestas

¿Comillas simples o dobles en PHP?

En general, ¿cuál es más seguro de usar, en particular para la evasión XSS? echo '<input name="'.$input_name.'">'; echo "<input name='$input_name'>"; Estoy adivinando comillas simples, pero me pregunto por qué & con la esper...
hecha 18.04.2018 - 19:01
2
respuestas

Pasando cadena de consulta a una API de banda

¿Qué tan seguro es pasar a un sitio web de Stripe (externo, no a nuestro propio sitio) algunos datos para rellenar un formulario a través de la cadena de consulta? Es un sitio externo, por lo que no podemos simplemente pasarlo encriptado como lo...
hecha 22.02.2018 - 17:17
1
respuesta

¿Es posible explotar una cadena con un número limitado de caracteres?

¿Es posible la explotación de una vulnerabilidad de cadena de formato si el número de caracteres que puede ingresar es limitado? Digamos que solo se me permite ingresar datos con 23 caracteres. Puedo leer la pila así, por supuesto: AAAA%1$0...
hecha 28.08.2018 - 16:49
0
respuestas

¿Cómo exactamente el código vulnerable de la cadena de formato lee los datos de la pila?

Si tenemos un código como printf(buffer) donde el usuario puede controlar el búfer, entiendo que el usuario podría insertar algo como AAAA% 08x% 08x% 08x ... y obtendría el contenido de una parte como resultado. de la pila. Entiendo qu...
hecha 16.04.2016 - 01:03
0
respuestas

Implementación del Operador SQL "LIKE" en la Base de Datos de Outsourcing

Recientemente, leí algunos artículos sobre DB Outsourcing que implementan funciones agregadas sobre datos cifrados. Lo que quiero saber, ¿existe un método en DB Outsourcing para implementar el operador SQL LIKE que admita qu...
hecha 28.11.2016 - 19:47
1
respuesta

¿Existe un buen sitio que pueda usar para convertir una cadena en cualquier codificación? [cerrado]

Estoy trabajando en un desafío ctf (captura la bandera) y tengo una cadena que creo que es importante, pero no sé en qué codificación se encuentra. ¿Las codificaciones más grandes utilizadas? Por ejemplo, base64, rot13, html, url, ect ..     
hecha 14.12.2016 - 00:34
1
respuesta

PHP HASH DECODER [cerrado]

Por favor, necesito ayuda, compré un correo PHP, lo alojé en mi servidor y descubrí que copia todos los mensajes y listas de correo electrónico a una dirección de correo electrónico diferente, Examiné el código y sospeché de esta parte codificad...
hecha 14.06.2017 - 18:19