Sorry, your browser cannot access this site
This page requires browser support (enable) JavaScript
Learn more >

各种编程语言中的动态代码执行函数的安全风险

利用格式化字符串漏洞修改目标变量的值。

我们首先来看一下什么是格式化字符串函数。 格式化字符串函数格式化字符串( format string)函数可以接受可变数量的参数,并将第一个参数作为格式化字符串,根据其来解析之后的参数。 可以参考这个定义: The format string is a character string which contains two types of objects: plain characters...

功能目前有以下功能: 编码: 编码: 可选编码方式:Base64,Base32,Base58,Base91,Binary,Hex 解码 可以自动进行多轮的base 32,58,64,(91,可选),二进制以及hex解码 古典密码: 栅栏密码 根据给定的密钥(栏数)进行加解密 凯撒密码: 给定密文以及密钥进行解密 给定密文,进行遍历解密 给定密文以及关键词,根据关键词自动查找...

Python内置的哈希函数 hash() 的碰撞漏洞

利用Buffer Overflow修改返回地址以调用目标函数。

通过Buffer Overflow修改返回地址以调用目标函数并传递参数。

利用Buffer Overflow来修改目标变量的值

用Python写了一个自动解码的软件,可以自动进行多轮的base 32,58,64,91,二进制以及hex解码。 (后续可能会更新。) 效果 如果可以成功解码成text,则直接输出text: 如果不能,则输出hex作为保底: 代码12345678910111213141516171819202122232425262728293031323334353637383940414243444...