Domande con tag 'debugging'

2
risposte

In che modo il collegamento a un processo con un debugger può compromettere la sicurezza del sistema?

Visual Studio mostra un avviso, cercando di collegarsi a un processo di un altro utente: Cercandounaspiegazione,hotrovato l'articolo MSDN , sostenendo che: An untrusted process that contains malicious code has the potential to damage th...
posta 21.06.2016 - 12:54
1
risposta

Metodi per analizzare l'app Android su runtime [chiuso]

Voglio analizzare la sicurezza dell'app Android monitorandone il comportamento in fase di runtime. Devo monitorare le modifiche delle variabili, gli accessi e le chiamate api mentre l'app Android è in esecuzione sul dispositivo. Ho provato a far...
posta 30.01.2018 - 19:13
3
risposte

Metodologia Bounty dei bug per un principiante [chiuso]

Domanda : una volta entrato in un programma di bug bug e iniziato a cercare i bug su un sito Web, come faccio a cercare in modo efficiente i bug? Ho molta familiarità con le vulnerabilità comuni (XSS, sql injection, ecc.), ho letto alcuni li...
posta 16.04.2016 - 04:53
2
risposte

Come catturare le richieste API di WhatsApp usando Fiddler?

Sto cercando di catturare le richieste di rete di WhatsApp e non posso farlo usando Fiddler. Questo è quello che ho fatto: Fiddler installato. Certificato root esportato e installato sul mio dispositivo Android. Ho modificato il mio p...
posta 02.01.2016 - 10:18
1
risposta

Come eseguire il debug / reverse engineering delle applet java?

Ho bisogno di analizzare un'applicazione java (un file .jar) per un gioco di guerra. So che java può essere decompilato, ma il programmatore apparentemente ha fatto molta confusione per impedire agli ingegneri del reverse di capire come funziona...
posta 09.02.2013 - 16:45
1
risposta

Un dispositivo JTAG può essere collegato a un sistema in esecuzione?

JTAG o Joint Test Action Group è uno standard per il debug. Molte schede madri moderne, sia su dispositivi mobili che su desktop e workstation, hanno porte JTAG. Consentono a una CPU di essere controllata come un burattino, principalmente per il...
posta 24.04.2016 - 05:39
2
risposte

L'exploit sta effettuando ricerche diverse dai test di penetrazione

Sono confuso da una terminologia: il reverse engineering mi sembra abbastanza simile alla ricerca di exploit. Voglio dire, se puoi invertire un programma probabilmente sarai in grado di trovare una vulnerabilità, ma per questo devi essere bravo...
posta 03.01.2014 - 23:16
2
risposte

Debug di SUID per l'escalation dei privilegi

Quando esegui l'escalation dei privilegi, supponendo un'applicazione con il set SUID e un debugger, cosa ci impedisce di avviare una shell dal debugger? Voglio dire basta scrivere il codice shell in una variabile d'ambiente o da qualche parte in...
posta 31.12.2017 - 03:59
1
risposta

Quali trucchi possono essere utilizzati per prevenire il debug?

Quali trucchi possono essere utilizzati per prevenire o impedire il debugging? Esempi: IsDebuggerPresent API su Windows Gestori di eccezioni utilizzati per il flusso del programma. GetTickCount / rdtsc assegni. Ci...
posta 23.08.2012 - 17:53
1
risposta

Buffer Overflow CTF challenge

Ho problemi a risolvere una sfida che richiede l'utilizzo di un buffer overflow per sovrascrivere l'indirizzo di ritorno e chiamare un'altra funzione che fornisce una shell. Il programma richiede all'utente l'input, che può essere utilizzato per...
posta 16.04.2018 - 18:29