Domande con tag 'exploit-development'

1
risposta

Spettro PoC - Basato su carta - risultati opposti

Dopo una lunga discussione con questa domanda (Grazie per l'aiuto!) Spectre Proof of Concept (PoC) Esecuzione speculativa: verifica del valore È arrivato con un semplice PoC basato su Spectre paper. Sembra coerente, provato anche con...
posta 18.01.2018 - 09:56
1
risposta

Spettro - Ottimizzazione del codice / Filiale Concetto di formazione [chiuso]

Cercando di caricare "a" (lowecase a) speculativamente usando Spectre. È stato suggerito qui: Spectre Spectre - Basati su carta - risultati opposti che il problema perché non carica in modo speculativo, potrebbe essere ramo non qu...
posta 18.01.2018 - 13:45
1
risposta

Quali exploit sono possibili in linguaggi come C / C ++ diversi dagli errori di overflow? [chiuso]

So che i programmi C / C ++ sono molto suscettibili agli errori di overflow che portano al compromesso del programma. Ma mi stavo chiedendo, ci sono altre vulnerabilità che possono esistere oltre agli errori di overflow? Sono a conoscenza di rif...
posta 18.07.2017 - 13:41
1
risposta

Impostazione di un indirizzo di ritorno in un semplice exploit C

Ho un programma vulnerabile sfruttabile tramite la cmdline: ./vuln $(perl -e 'print "\x90"x22'; cat shell; perl -e 'print "\x90"x22';perl -e 'print "\xf4\xdd\xff\xff\xff\x7f"') ����������������������H1��;H1�QH�/bin//shWH��@0�������������������...
posta 27.04.2017 - 16:37
1
risposta

record MCC in JPEG2000

Stavo osservando alcune vulnerabilità delle immagini e mi sono imbattuto nella relativamente nuova vulnerabilità di openjpeg nelle immagini JPEG2000 . Dice che: "è possibile accedere alla memoria fuori dai limiti a causa di un errore in mcc...
posta 11.01.2017 - 10:11
1
risposta

Lo stack (UNIX x86, x86-64, ARM) cresce o diminuisce, le istruzioni di overflow del buffer sono spiegate in modo errato?

quando leggo qualcosa sul buffer overflow nello stack, la maggior parte o alcune esercitazioni mi mostrano esempi di sovrascrittura di variabili locali (puntatori) e quindi sovrascrittura di puntatori nella tabella offset globale. Ma in alcuni t...
posta 16.07.2016 - 23:44
1
risposta

Cosa significano i prefissi di riga [-], [+], [!] nelle uscite exploit?

Quando usi gli exploit, nell'output, ogni riga è preceduta da un simbolo all'interno di una serie di parentesi quadre. Ad esempio: [+] Set arguments. [-] Running exploit. [!] Warning server returned 404. Quali sono i diversi e cosa signi...
posta 02.04.2016 - 22:14
1
risposta

lettura / download di file di grandi dimensioni nel modulo metasploit [chiuso]

Sto scrivendo un modulo di post-exploitation che supporta sessioni meterpreter. Affinché il mio modulo funzioni, devo leggere / scaricare alcuni file dalla macchina della vittima che possono essere piccoli o più grandi. Sto avendo problemi qu...
posta 15.09.2014 - 10:20
0
risposte

Vulnserver windows 10 solo pochi exploit

Sto giocando con vulnserver sul mio host Windows 10 (aggiornato). La cosa strana è che ottengo solo crash con KSTET e GTER e niente con gli altri. Come ho trovato questo strano ho barato un po 'e cercato le soluzioni di altre persone. Ma quan...
posta 01.10.2018 - 16:59
1
risposta

Come rispondere alla richiesta HTTP Meterpreter inviata dal client

Prima di tutto mi scuso per gli errori come sono a livello principiante. Stavo esplorando Meterpreter HTTP Handler. Ho creato un payload con meterpreter reverse HTTP e scrivendo il mio server http per la gestione delle richieste invece di usare...
posta 13.10.2018 - 09:36