Prova di concetti per exploit pubblicati

3

I professionisti del settore dispongono di VM o di varie workstation per eseguire gli exploit noti dopo che sono stati corretti o meno utili per l'apprendimento di quanto immagino?

Sto pensando, come puoi capire l'attacco di overflow del buffer, o un'altra vulnerabilità, per una tale applicazione se non l'hai mai fatto in prima persona?

Se questo non è il caso in che modo la conoscenza è efficacemente diffusa o appresa?

Inoltre, ci sono repository che sfruttano i dettagli dal punto A al punto B o ci si aspetta generalmente che riempia gli spazi vuoti?

    
posta inbinder 06.04.2016 - 20:43
fonte

2 risposte

1

Sì e no. Alcuni sviluppatori differiscono le patch di Windows per trovare o scoprire vulnerabilità o per corroborare le informazioni CVE pubbliche.

La maggior parte delle persone immagino seguire "follow exploit tutorials / understand - > ricreare exploit senza aiuto - > eseguire fuzzing / exploit dev per conto proprio.

Ci sono corsi popolari che insegnano lo sviluppo degli exploit usando gli exploit pubblici da zero.

    
risposta data 13.04.2016 - 17:06
fonte
1

Do industry pros have VM's or various workstations.

Entrambi: VirtualBox ti consente di installare vari SO in varie fasi di patchiness; altrimenti, allestire un laboratorio di prova di 2 o più PC fisici e senza patch per implementare e analizzare le vulnerabilità patchate. Il software commerciale è disponibile come Sandboxie.

how can you understand the buffer overflow attack

Dai un'occhiata a "Joseph McCray - Exploit Dev Night School Day 2" su YouTube per una panoramica dettagliata di un overflow di un libro di testo.

how is knowledge effectively disseminated or learned

I talk di DefCon, BlackHat, BSides e molti altri sono pubblicati su YouTube. Controlla anche Twitter per alcuni veramente gentili e amp; persone informative nella comunità di InfoSec.

are there repositories that detail exploits

Ci sono PoC su Exploit-DB con codice sorgente reale e aggiornamenti giornalieri sul sito SecLists Full Disclosure. (scusa non hot-linking, basta fare clic destro e cercare)

    
risposta data 14.04.2016 - 05:50
fonte

Leggi altre domande sui tag