Domande con tag 'code-execution'

2
risposte

Come possono i problemi di memoria portare a exploit di esecuzione del codice? [chiuso]

Nei rapporti sugli exploit / vulnerabilità di sicurezza sulle applicazioni desktop, leggo spesso che i problemi di memoria portano all'esecuzione di codice dannoso. Ad esempio, la descrizione della vulnerabilità di Internet Explorer CVE-2018-...
posta 20.12.2018 - 16:24
0
risposte

Usa BlueBorne per ottenere l'esecuzione arbitraria del codice sul sistema Android bloccato dal 2016

Quindi ecco la storia. Ho questo orologio intelligente, l'Olio Model One. Mi piacerebbe installare Asteroid OS su questo orologio, e per farlo devo ottenere l'esecuzione del codice root (l'obiettivo di questa domanda). L'Olio, oltre a non ave...
posta 13.09.2018 - 04:17
0
risposte

Protezione dei segreti delle applicazioni Web dopo l'esecuzione del codice

Vorrei chiarire le pratiche di protezione per la gestione dei segreti del database con l'applicazione Web connessa al database, utilizzando i contenitori Docker. L'obiettivo è determinare come proteggere i segreti anche se un utente malintenzion...
posta 29.10.2018 - 00:28
0
risposte

Buffer Overflow attack: calcolo dell'indirizzo shellcode

Ho completato un attacco bufferoverflow iniettando shellcode nel buffer ed eseguendo exploit di: ./binary $(python -c 'print overflow +shellcode + adressofshellcode') L'exploit sopra sta funzionando e sono in grado di sfruttare il binario c...
posta 12.11.2017 - 22:10
0
risposte

Qual è stata la causa principale della recente vulnerabilità di caricamento di file Struts2 (marzo 2017) (S2-045)?

La recente vulnerabilità di Struts2 consentiva l'esecuzione di codice in remoto fornendo un'intestazione Content-Type falsa, come spiegato qui: link La pagina sopra riportata rimanda anche a: - cosa presumo siano - la correzione commits ....
posta 17.05.2017 - 17:12
1
risposta

Intestazione / piè di pagina grande di byte shellcode quando si passa da x86 asm a exe?

Ho codificato una semplice shell bash in x86 e l'ho compilata via nasm e ld in un exe. Quando faccio questo posso vedere i 31 byte di istruzioni che ho effettivamente fatto, ma ci sono 100 di byte prima e dopo il mio codice che vengono aggiunti...
posta 10.03.2017 - 16:15
3
risposte

File eseguibili negli allegati di posta elettronica su UNIX

I file .EXE rappresentano un pericolo negli allegati alle e-mail e sono generalmente bloccati dai client di posta elettronica di Windows. Com'è questo su UNIX / macOS, dove gli eseguibili non hanno un'estensione? In base ai dati del file...
posta 04.05.2018 - 13:27
2
risposte

È sicuro aprire EXE infetto da virus con Telerik JustDecompile?

Il mio software antivirus ha rilevato un EXE scaricato da Internet come infetto dal virus Malwr.Heur.MSILPerseus. L'ha messo in quarantena. Tuttavia, volevo decompilare & studia il suo codice Sarà sicuro decompilare l'EXE utilizzando Telerik...
posta 10.09.2017 - 07:37
1
risposta

Vulnerabilità di Electron Framework - Spiegare l'esecuzione di codice remoto

Electron è una "piattaforma di scrittura di applicazioni web" utilizzata da software come Skype e Slack per Windows (tra molti altri). Notizie articoli di oggi stanno affermando che queste applicazioni sono ora vulnerabili all'esecuzione di...
posta 25.01.2018 - 15:48
1
risposta

File in quarantena programmaticamente

Situazione: utilizzo di Python per creare un semplice software di quarantena per il malware. Quello che so: Capisco (da questo forum non meno) che uno dei modi è quello di mettere il file in una directory di quarantena e disattivare tutti...
posta 26.01.2018 - 09:11