Domande con tag 'black-box'

3
risposte

Black-box fuzzing una porta TCP che esegue un'applicazione sconosciuta

Sto cercando una guida per testare un servizio che ho trovato in esecuzione su un server di destinazione. Sto facendo un pen-test di "black-box" e la compagnia è uno di quei tipi "io-non-voglio-dirti-nulla-di-qualsiasi", quindi non ci diranno qu...
posta 06.11.2013 - 07:06
4
risposte

Si tratta di un metodo di hashing / offuscamento auto laminato? Riesci a riconoscere il modello?

Un sistema che stiamo introducendo nell'organizzazione non utilizza alcuna funzione di hashing tradizionale che riesco a trovare. Sono stato assegnato a "approvarlo" con il test black-box. Sospetto che le password vengano semplicemente offusc...
posta 24.02.2016 - 20:37
2
risposte

Visualizzazione dello stack

Recentemente ho iniziato a conoscere buffer overflow e come funzionano. Qualcuno ha condiviso un binario per esercitarsi (in un VM, non preoccuparti). Ho alimentato stringhe alla presa che il binario si apre e ho notato che ad una certa lunghezz...
posta 04.10.2016 - 02:08
1
risposta

Indovinare la versione e le informazioni PHP da phpinfo usando l'analisi della scatola nera

Introduzione Attualmente sto sperimentando l'analisi della scatola nera PHP e non sono riuscito a trovare alcuna informazione utile. Ci sono alcuni approcci su come determinare, ad es. La versione di Apache, ma per PHP sembra che internet c...
posta 10.05.2017 - 21:32
2
risposte

Fuzzing e il suo impatto sull'ambiente di test

Ho fatto questa domanda su StackOverflow ma non ho ricevuto risposte, quindi ho pensato che avrei tentato la fortuna qui poiché la fuzzing è strettamente correlata alla sicurezza e spesso utilizzata nei test di valutazione della vulnerabilità....
posta 02.01.2015 - 22:59
4
risposte

Efficacia dei test di sicurezza delle applicazioni interattive

Esistono numerosi strumenti IAST disponibili sul mercato come Acunetix Web Vulnerability Scanner e HP WebInspect in tempo reale . Quanto sono efficaci questi nella ricerca di vulnerabilità? C'è qualche prova che questi possono trovare più o...
posta 04.04.2014 - 15:23
3
risposte

Come può la NSA vedere tutto senza che noi lo notiamo? [chiuso]

Ecco una cosa che continua a tormentarmi da quando ho saputo delle rivelazioni della NSA. Da quanto ho sentito, l'NSA ha costruito un sistema che vede praticamente la maggior parte di Internet, fatto di molti sottosistemi che influenzano le reti...
posta 07.04.2014 - 14:10
2
risposte

Overflow buffer - Stampa "Ciao mondo"

Mi chiedo quale sia lo shellcode per stampare semplicemente "Hello World" sulla console. Quando si testano le vulnerabilità, penso che sarebbe molto utile avere shellcode per verificare se l'exploit funziona. Inoltre, una semplice spiegazione...
posta 18.10.2016 - 06:00
1
risposta

XSS riflesso tramite JSON eseguito con Burp, ma come farlo in condizioni realistiche?

Sto testando uno scenario con il proxy Burp. Mi trovo su un sito web https://website.com/web C'è un'opzione per eliminare un elemento, quando fai clic su di esso, viene inviata una certa richiesta POST ( XMLHttpRequest , non av...
posta 01.02.2017 - 00:39
2
risposte

Pentesting: il miglior bang per il tuo dollaro? (credenziali vs non credenziali)

Le mie attività quotidiane consistono principalmente in test di penetrazione (bianco / grigio / nero). Durante i miei impegni, cerco di educare i miei clienti sulle differenze dei tipi di test. Ad esempio, test credenziali da una prospettiva int...
posta 18.05.2016 - 01:31