Domande con tag 'exploit-development'

0
risposte

Script di escalation di Linux Priv

Sono a conoscenza di numerosi buoni script di escalation di Linux che utilizzo per il mio hacking (solo legale, principalmente di pratica per il mio OSCP). Mi piacciono gli script per l'escalation di Linux Priv . Il mio preferito è ora " Linu...
posta 13.05.2016 - 04:32
2
risposte

È possibile pianificare le condizioni di gara?

È possibile pianificare le condizioni di gara, in modo da poter eseguire comandi specifici in un momento specifico? Ad esempio, il codice seguente è vulnerabile a una condizione di competizione. È possibile modificare il file / sostituirlo co...
posta 24.03.2016 - 21:32
0
risposte

CVE-2015-3864 - Android Stagefright - come avviene l'overflow degli interi?

Sto cercando di capire come "Integer Overflow" si verifica qui e come funziona. La vulnerabilità esiste nel blocco di "tx3g". Chunk_size è l'unità che trabocca la somma delle dimensioni. Vale a dire, la memoria assegnata è inferiore alla dime...
posta 19.09.2015 - 19:18
1
risposta

Come sfocare oggetti condivisi?

So che ci sono state domande simili su quell'argomento, ma penso che la mia differisca dalle altre. Ho questa applicazione che sono in grado di bloccare, ma l'errore sembra accadere all'interno di una libreria di oggetti condivisa, che viene car...
posta 25.04.2014 - 11:58
2
risposte

È possibile sfruttare C #, Java, Python o qualsiasi linguaggio in esecuzione su VM (ovvero runtime gestito)

È possibile sfruttare un'applicazione vulnerabile in esecuzione in una macchina virtuale di elaborazione ? Supponiamo di avere una vulnerabilità di overflow del buffer in un'applicazione Java, ma la JVM non è vulnerabile. C'è un modo per sfr...
posta 20.05.2014 - 23:07
1
risposta

Il modo in cui vengono scoperte vulnerabilità come CVE-2014-4148 [duplicato]

Qual è il modo più probabile per scoprire le vulnerabilità come CVE-2014-4148? Quanto ci vuole per trovarlo? Ci sono altri modi? Qual è il più riuscito?     
posta 22.06.2015 - 14:19
1
risposta

Browser fuzzing con Windbg [chiuso]

la storia ha questo aspetto: abbiamo un browser, abbiamo allegato windbg a questo browser, abbiamo una "pagina" fuzzante. ora, quando il browser si blocca (e cioè so che l'errore si verifica da qualche parte nel codice HTML), come posso trovare...
posta 03.08.2014 - 23:35
1
risposta

Ricerche di exploit automatiche

Come cercare e scaricare automaticamente gli exploit che corrispondono ad esempio con la versione del kernel? Esiste ad esempio un servizio web pubblico REST che fornisce dati in formato XML o JSON a un programma client? Grazie in anticipo...
posta 04.03.2014 - 11:12
1
risposta

SegmentoSmack exploit

Sto studiando la vulnerabilità SegmentSmack . Per quanto ho capito, la vulnerabilità è dovuta al fatto che riordinare i pacchetti nel buffer out-of-order è un'operazione molto intensiva della CPU. Quindi un pacchetto estremamente fuori servizio...
posta 02.09.2018 - 09:32
1
risposta

La protezione dello stack è disattivata ma non è possibile sovrascrivere l'EIP

Durante la compilazione con: gcc -m32 -fno-pie -no-pie -g bof.c -fno-stack-protector -z execstack -o bof32 Sono in grado di sovrascrivere l'indirizzo di ritorno con qualsiasi valore tranne un indirizzo di ritorno valido. Quandoprovoausareu...
posta 11.02.2018 - 17:22