在缓冲区溢出漏洞开发的上下文中,有人问我:
Discuss how your exploit may be modified to evade an Intrusion Detection System.
我没有要求我做作业,但在使用了我最好的Google之后,我唯一能找到的答案就是使用编码器(比如shikata_ga_nai)。
在开发中是否还有其他方法来规避IDS?
鉴于当时的情况,这似乎不太可能是我唯一应该讨论的事情,但正如我所说,在花了一个晚上的时间之后,我找不到其他的东西了。
黑客试图通过使用下面的SQL注入查询来获取SQL版本来攻击该站点。
使用URL站点。示例:
www.abc.com/?queryParamString=(SELECT 9701 FROM(SELECT COUNT(*),CONCAT(0x71787a7171,(SELECT (ELT(9701=9701,1))),0x71767a6271,FLOOR(RAND(0)*2))X FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY X)a)
在我的应用程序中,我使用准备好的状态集( queryParamString )作为明文进入DB,没有任何副作用。
我有一个使用OpenMPI并在Windows和Linux上启动它的应用程序。但是,Windows版本工作正常,但是,在Linux上运行会导致内存分配错误。这个问题发生在某些应用参数上,这需要更多的计算。为了消除内存泄漏,我使用Val差尔检查了Linux应用程序,并获得了一些。毕竟,我试图搜索有关输出的信息,并在堆栈溢出和GitHub(没有足够的声誉附加链接)上找到一些帖子。毕竟,我将openMPI更新为2.0.2,并再次检查应用程序。新.是OpenMPI中的内存泄漏还是我做错了什么?
一项产出:
==16210== 4 bytes in 1 blocks are definitely lost