标签: code-injection

注入 dll 时链接到未解析的符号

我试图将 dll 注入到进程中,但编译后我得到了 TestMain.obj : error LNK2019: link to unresolved external symbol __imp__StrStrIA@8 in function "unsigned long __cdecl GetPid(char *)" (?GetPid@@YAKPAD@Z). 经过多年尝试在代码中找到我的问题并尝试用谷歌搜索它,并与少林僧人一起冥想,我失败了。这是我的代码:

#include <windows.h>
#include <stdio.h>
#include <tlhelp32.h>
#include <shlwapi.h>
#include <iostream>
#include <conio.h>
using namespace std;

#define CREATE_THREAD_ACCESS (PROCESS_CREATE_THREAD | PROCESS_QUERY_INFORMATION | PROCESS_VM_OPERATION | PROCESS_VM_WRITE | PROCESS_VM_READ)

bool IsWindowsNT()
{
   // check current version of Windows
   DWORD version = GetVersion();
   // parse return
   DWORD majorVersion = (DWORD)(LOBYTE(LOWORD(version)));
   DWORD minorVersion = (DWORD)(HIBYTE(LOWORD(version)));
   return (version < 0x80000000);
}

BOOL InjectDLL(DWORD …
Run Code Online (Sandbox Code Playgroud)

c++ dll winapi code-injection

-2
推荐指数
1
解决办法
1974
查看次数

python中的这个eval()安全吗?

考虑这段代码:

from re import sub

input = request.POST['input']
sub_pattern = {'1':"sub('pattern1','txt1',input)",
               '2':"sub('pattern2','txt2',input)",
              }
eval(sub_pattern['1']) 
Run Code Online (Sandbox Code Playgroud)

这段代码中是否有代码注入?你可以为这段代码注入提供POC吗?

python eval code-injection

-2
推荐指数
1
解决办法
254
查看次数

不受保护的mysql查询总是受到关注吗?

现在我正在使用mysql查询来检查用户是否存在以及是否重定向页面.没有任何东西被回应,并且重定向不涉及来自查询的任何数据.我无法理解哪里有任何风险,所以我只想确保没有我不理解的东西.谢谢!

if (mysql_num_rows(mysql_query("SELECT * FROM performers WHERE username='".$_GET['username']."' AND acct_type='group'")) > 0) {
        header('Location: gprofile.php?username='.$_GET['username']);
        exit();
    } 
Run Code Online (Sandbox Code Playgroud)

php mysql code-injection

-4
推荐指数
1
解决办法
62
查看次数

这个preg_replace是否可以利用?

我想利用这个preg_replace调用:

$str = preg_replace($pattern, '__', $str); 
Run Code Online (Sandbox Code Playgroud)

我可以控制$ str和$ pattern变量,但我不确定这是否足以注入任意PHP代码.有些想法?:)

php exploit code-injection

-6
推荐指数
1
解决办法
1294
查看次数

标签 统计

code-injection ×4

php ×2

c++ ×1

dll ×1

eval ×1

exploit ×1

mysql ×1

python ×1

winapi ×1