相关文章  
  • 跳槽怎样才能薪酬翻倍?
  • 职场男女九大“时尚”发泄法
  • Request对象:提交表单数据
  • 网管员经常犯的10个错误
  • Cisco路由器配置语句全攻略
  • 做好三大准备以求加薪
  • 比较三层交换机与路由器
  • SENDMAIL邮件服务器的安装与设置
  • Sendmail服务器安全配置技巧
  • 配置基于策略的路由
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    Ubuntu的危险命令,不要执行哦5

    icious payloads. Do not compile OR execute the compiled code unless the source is of some well-known application, obtained from a reputable site (i.e. SourceForge, the author's homepage, an Ubuntu address).

    A famous example of this surfaced on a mailing list disguised as a proof of concept sudo exploit claiming that if you run it, sudo grants you root without a shell. In it was this payload:

    不要编译运行别人提供的不明代码

    代码: char esp[] __attribute__ ((section(".text"))) /* e.s.p
    release */
                    = "\xeb\x3e\x

    页码:[1] [2] [3] [4] [5] [6] [7] [8] [9]5页、共9页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved