腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
测试
软件
漏洞
我是一家公司的IT管理员,我们有一个小的定制构建
软件
正在使用的一个部门,这是开发的internally.Nobody似乎有它的源代码,并创建它的员工已经离开。(这一切都发生在我加入之前)你们中有人能给我指个方向吗? 谢谢
浏览 0
提问于2015-07-01
得票数 0
2
回答
软件
漏洞
中有多少是
漏洞
?
软件
漏洞
中有多少是安全
漏洞
?显然,
软件
错误可能是安全
漏洞
--但很明显,许多
软件
错误对安全影响很小或根本没有影响。是否有任何数据(或经验法则),大概有多少部分
软件
漏洞
也是安全
漏洞
?还是粗略的取值范围?
浏览 0
提问于2013-06-22
得票数 2
4
回答
软件
漏洞
的名称是什么?
在web应用程序中,存在SQLi或XSS等
漏洞
,还有更多
漏洞
。我听说黑客要黑一台电脑,他们必须在一个在开放端口上运行的
软件
中找到一个
漏洞
。
软件
漏洞
的名称是什么,就像web应用程序有SQLi或XSS一样?什么是计算机
软件
的等价物,或者我可以在哪里了解它?
浏览 0
修改于2020-05-12
得票数 1
回答已采纳
5
回答
软件
漏洞
是无限的吗?
我真的不明白为什么当程序员一开始就做一个好的和完整的工作时,为什么
软件
需要不断地进行安全补丁。计算机是直接编程的,不会做为什么他们的创造者没有编程他们去做。即使在
软件
中存在
漏洞
,在
软件
代码行有限的情况下,应该只有一个上限,是否有无限利用
软件
的可能方式?如果没有,是否有一个数学公式来计算相对于代码数量的可能的近似利用量?还是修补本身会产生更多的安
浏览 0
修改于2017-07-26
得票数 0
回答已采纳
2
回答
存在哪些类型的
软件
漏洞
?
存在哪些类型的
漏洞
。我指的是缓冲区溢出之类的
漏洞
,而不是XSS或SQLi等。下面是我所知道的存在
漏洞
的简短列表:整数溢出访问控制问题 有人能在这张单子上加点什么吗?
浏览 0
修改于2014-05-03
得票数 0
回答已采纳
1
回答
用来扫描开源
软件
漏洞
的程序和工具?
由于我的业务使用了很多开源
软件
,所以我想知道在编译代码、./配置、make等之前是否有一种方法可以扫描代码中的
漏洞
. 或者作为脚本语言,用于在bash、sh、perl等上运行web服务器。
浏览 0
提问于2022-08-25
得票数 -1
1
回答
软件
漏洞
修补程序发布日期的可靠来源
我在NVD中进行了搜索,发现补丁发布日期并不包含应用程序的特定
漏洞
信息。 其他信息,如“更新日期”,不一定要映射到补丁发布的日期。
浏览 0
修改于2015-09-21
得票数 1
回答已采纳
4
回答
在哪里可以找到开放源码
软件
中
软件
漏洞
的真实例子?
我正在寻找一个真实的
漏洞
库(在这种特定情况下,C&C++中的缓冲区溢出)已经在开源
软件
中检测到。理想情况下,它将准确地显示代码中过去发生的
漏洞
的位置,以及如何修补(如果是修补的话)。
浏览 0
提问于2016-05-15
得票数 0
1
回答
基于Flash和
软件
的
漏洞
假设攻击者无法访问您的LAN\路由器等.他们如何通过闪存
漏洞
来控制您的网络摄像机\系统外围设备\其他资源。这就是我在新闻中听到的,我想让大家熟悉使用的方法。奖励:最后,奖金问题,我听说我们必须使用nmap这样的嗅探器来扫描网络上主机上的特定端口\服务上的
漏洞
。我想这些秃鹫以前是被发现的,并被记录在网上的一些数据库中。
浏览 0
提问于2015-10-19
得票数 2
5
回答
对
软件
漏洞
的攻击/工具的
软件
生命周期有哪些独特的方面?
我熟悉一些基本的开发生命周期,比如瀑布、螺旋、RUP、敏捷等等,但我想知道是否有一个
软件
开发生命周期用于黑客/破坏安全。当然,黑客们正在编写计算机代码,但这些代码的生命周期是什么?我不认为他们会太关心维护,因为一旦发现并修补了
漏洞
,利用该
漏洞
的代码就毫无用处。我想生命周期应该是这样的:利用安全
漏洞
利用有效载荷 当产品的目的是破坏安全性时,
软件
的开发生命周期有什么不同(如果有的话)?
浏览 0
修改于2012-10-16
得票数 10
回答已采纳
1
回答
漏洞
扫描
软件
我正在做一个寻找桌面
软件
漏洞
的项目。我想知道一些工具,可以用来扫描火狐浏览器,找出其中的
漏洞
,比如缓冲区溢出、DoS、任意代码执行等等。要么付费,要么免费工具可以更好地完成这项工作。
浏览 0
修改于2016-01-11
得票数 0
1
回答
恶意
软件
利用哪些
漏洞
?
我有一个恶意
软件
样本。我想知道它利用了哪些
漏洞
(以及哪个
软件
)。我试着在IDA中分析它,看起来代码是在Visual /C++运行时开发的。我知道C/C++代码很难反编译。有人能告诉我,在不需要反编译恶意
软件
的情况下,如何找到恶意
软件
利用的哪些
漏洞
?我不需要精确的方法。即使是思考的指针也会有帮助。谢谢。
浏览 0
修改于2013-09-06
得票数 1
回答已采纳
1
回答
恶意
软件
必须利用
漏洞
吗?
最近,我一直试图深入到恶意
软件
和黑客的领域。我了解到黑客利用程序中的
漏洞
,恶意
软件
也有类似的情况,但我想知道恶意
软件
是必须利用某些东西,还是可以在不利用任何
漏洞
的情况下运行?
浏览 0
修改于2018-07-22
得票数 7
回答已采纳
3
回答
查找
软件
中的
漏洞
我很想知道用来发现
漏洞
的技术。我知道关于缓冲区溢出,格式字符串
漏洞
,ecc的理论,我也写了其中的一些。但我仍然没有意识到如何以一种有效的方式找到
漏洞
。我不知道开发团队怎么能这么快就找到
漏洞
来越狱iPhones。他们没有源代码,他们不能执行程序,因为有少量的默认程序,我不希望有大量的安全
漏洞
。那么,如何如此快速地找到这种
漏洞
呢? 提前谢谢你。
浏览 1
修改于2010-09-28
得票数 18
2
回答
使用或导致格式错误的IP或TCP报头的恶意
软件
/
漏洞
我很好奇是否有恶意
软件
使用的格式错误的IP或TCP报头(例如,不匹配的校验和、不为零的保留位或糟糕的标头长度号)的示例,或者在攻击中使用的示例。
浏览 0
修改于2015-07-14
得票数 4
回答已采纳
2
回答
哪个
软件
扫描
软件
潜在的
漏洞
?
是否有任何解析器
软件
分析工具来分析C代码并输出可能的
漏洞
,如缓冲区溢出?
浏览 0
修改于2016-11-25
得票数 2
1
回答
webapps中微妙的
软件
安全
漏洞
我正在研究静态分析的能力,目前我正在收集包含细微
漏洞
的代码片段。
浏览 1
修改于2012-05-22
得票数 0
回答已采纳
1
回答
有没有自由和开放源码
软件
被动
漏洞
扫描器?不是NIDS,而是
漏洞
评估工具
我从中看到了PVS (被动
漏洞
扫描器)。有人知道是否有任何自由和开放源码
软件
解决方案可用于专业的公司?我知道,从功能的角度来看,NIDS是一种带有模式匹配引擎的
漏洞
数据库,所以请不要响应使用NIDS。
浏览 0
修改于2012-01-09
得票数 2
1
回答
软件
证书安装文件
漏洞
在我的服务器审核清单中,我遇到了“是否采取步骤确保删除
软件
证书安装文件?”我想知道如果我不这么做会发生什么
浏览 0
提问于2014-09-22
得票数 0
回答已采纳
1
回答
升级
软件
版本:未知和已知
漏洞
的风险
是否有任何证据或研究表明,与后续
软件
迭代相比,早期版本中的
漏洞
是否可能造成损害?版本
浏览 0
修改于2020-01-29
得票数 -2
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券