Domande con tag 'black-box'

0
risposte

Come rendere una "scatola nera" abbastanza sicura da elaborare prelievi di valuta criptati con dollari elevati?

Ho alcuni problemi di sicurezza da risolvere e, francamente, non so nemmeno da dove cominciare. Apprezzerei qualche feedback dagli esperti qui ... Problema 1: protezione delle chiavi API che dispongono dei diritti per ritirare le valute cri...
posta 29.03.2018 - 14:13
2
risposte

Estrarre una chiave da una black-box AES?

Sto cercando di capire come funziona un determinato eseguibile. So che sta usando AES-128 per crittografare e decifrare, ma le specifiche del codice sono sconosciute. Posso ottenere l'eseguibile per crittografare e decodificare tutti i dati, tut...
posta 26.01.2015 - 08:53
1
risposta

Test di penetrazione della Black Box nella rete privata

Mi sono imbattuto in uno scenario in cui un'organizzazione utilizza l'architettura dei micro-servizi. Stanno usando Amazon AWS come servizio Web e Kubernetes per mantenere i micro-servizi. Tutte le istanze EC2 sono nella sottorete privata. Devi...
posta 04.04.2018 - 21:50
1
risposta

Correlazione tra richiesta del server e tempo di risposta e funzioni php integrate

C'è un modo per identificare quale funzione PHP integrata è usata in qualche dato script solo inviando una richiesta e ricevendo una risposta dal server remoto? Per semplificare, possiamo supporre che sia uno script PHP molto semplice che con...
posta 16.05.2017 - 22:40
1
risposta

Esistono altri metodi rispetto alla fuzzing per la scatola nera?

Trovo un po 'di confusione al metodo di base se si tratta di app black box. Sono particolarmente interessato a trovare una vulnerabilità nei protocolli di rete. Ho letto "Attaccare i protocolli di rete" ma è stata discussa solo la fuzzing.     
posta 04.11.2018 - 17:32
2
risposte

Forzare una scatola nera per registrare un certificato SSL

Ho a casa mia un dispositivo proprietario, che mi sono interessato a vedere cosa fa sulla rete. Ho prima determinato il suo IP sulla mia rete, e la porta utilizzata per passare le richieste http / s, quindi arp lo ha falsificato sul mio serve...
posta 25.12.2016 - 22:19
1
risposta

La creazione di account secondario su Pentecoste Black-Box è vietata? [chiuso]

Va bene, quindi ecco qui. Sono il Red Team Lead, e come descritto in precedenza; non lontano (circa una settimana), ho postato questo . A quel tempo, stavo cercando un bellissimo titolo tecnico che potesse abbinare le mie scoperte. L'ho menzio...
posta 04.03.2015 - 14:49
1
risposta

Lottando per profilare la query dietro una vulnerabilità SQLi

Sono una penna black-box che esamina il sito web di un collega per vulnerabilità comuni (principalmente relative ai primi 10 di OWASP). Ho trovato una vulnerabilità di SQL injection in una forma poiché l'uso di caratteri speciali in uno dei v...
posta 30.11.2016 - 16:20
1
risposta

Utilizzo dei timeout per rilevare automaticamente gli exploit di sql injection ciechi

Sto lavorando a uno strumento di test di penetrazione, e ho una discreta iniezione SQL basata sull'errore, ma mi chiedevo, è possibile utilizzare i timeout, insieme ai comandi sql incorporati per rilevare un problema? Nell'applicazione DVWA, ho...
posta 27.11.2013 - 06:43
1
risposta

Come preformare i test di vulnerabilità / fuzzing della black-box (nessuna fonte)?

In che modo (o) quale software utilizzerei per condurre test di fuzzing o vulnerabilità delle applicazioni locali (archiviati sul PC) black-box (senza sorgente / closed source) per Windows? Ho appena usato il buon senso, come l'uso di numeri neg...
posta 15.07.2017 - 00:58