Domande con tag 'exploit-development'

0
risposte

Winmap che si arresta in modo anomalo quando si modifica il buffer di arresto anomalo

Sto cercando di replicare lo sfruttamento della "caccia alle uova" per la Winmap . Ho iniziato a utilizzare il codice POC fornito (l'ho riscritto in Python): __author__ = 'HSN' #!/usr/bin/python -w start = "[playlist]\r\nFile1=\\" #[playli...
posta 23.03.2016 - 12:20
2
risposte

In che modo gli sviluppatori di malware evitano di distruggere i propri computer?

Data che c'è un sacco di malware in giro per il targeting dei computer di casa; che per essere malware, qualcuno deve averlo costruito; e la maggior parte degli sviluppatori di malware probabilmente non ha il lusso di poter utilizzare un...
posta 04.04.2018 - 22:48
2
risposte

Orientamento allo sviluppo degli exploit ed esplorazione dei codici [chiuso]

Ho familiarità con intel assembly, programmazione in c, interni perl e linux kernel. Voglio esplorare di più attraverso fuzzing, analizzando il codice sorgente e sviluppando exploit, nonché patch di sicurezza adeguate in prossimità del mio fu...
posta 25.02.2016 - 11:53
1
risposta

Come sfruttare un sito web usando C ++ per il backend? [chiuso]

Ci sono molti siti importanti come google ed ebay che usano C ++ o C sul backend. Sono riuscito a trovare un buffer overflow su un sito web casuale a caso in un pentest. Tuttavia è un buffer overflow su macchina x64 bit con strcpy. So che su una...
posta 24.11.2016 - 18:46
1
risposta

Sfruttamento con Java

Mi chiedevo se fosse possibile scrivere exploit in java. L'exploit di Eternalblue può essere scritto in perl, ruby e anche in python ma è possibile scriverlo in java? Non vedo alcun modo adatto per farlo. Python ti permette di ottenere le...
posta 18.08.2018 - 20:28
2
risposte

Come trovare le vulnerabilità Use-After-Free? [chiuso]

Ho seguito un sacco di tutorial sullo sfruttamento delle vulnerabilità UAF, ma non è mai stato spiegato come trovare e rilevare le vulnerabilità UAF in JavaScript o HTML (cioè con un'analisi statica). La mia domanda è: come decodificare le fu...
posta 26.03.2016 - 08:33
1
risposta

Si può esporre questo codice usando Buffer Overflow?

Ho un pezzo di codice che contiene un ovvio buffer overflow a strcpy(buf, x) poiché non controlla se buf è abbastanza grande da contenere la stringa x . Mi sto chiedendo come sfruttare questo bug. void fun(char *x) { char buf...
posta 05.03.2014 - 12:33
1
risposta

Come vengono prodotti i virus per Windows? [chiuso]

So che il codice sorgente di Windows è proprietario quindi come fanno gli hacker e gli altri a sapere quali sono gli exploit disponibili in Windows in modo che i virus possano trarne vantaggio.     
posta 02.08.2017 - 09:44
1
risposta

sfruttamento LFI utilizzando dati: // [chiuso]

Ho trovato LFI nel mio sito Web e ho provato a sfruttarlo, ma quando uso php: // input o data: // non funziona, non riesco a ottenere la shell. Esempio: .index.php?lang=data:;base64,PD9zeXN0ZW0oJF9HRVRbJ3gnXSk7Pz4=&x=ls -l Ho trov...
posta 26.09.2015 - 02:44
3
risposte

Reverse Engineer e exploit alla ricerca [closed]

Qualcuno può darmi un punto di partenza per trovare exploit nel software e nel reverse engineering? Ho bisogno di una specie di libro o di un sito ... Ho uno sfondo con la programmazione con alto e basso livello come l'assemblaggio ... V...
posta 02.09.2015 - 06:34