Domande con tag 'exploit'

4
risposte

Evading IDS nello sviluppo degli exploit

Nel contesto dello sviluppo degli exploit del buffer overflow, mi è stato chiesto: Discuss how your exploit may be modified to evade an Intrusion Detection System. Non sto chiedendo di fare i miei compiti, ma dopo aver usato il mio miglior...
posta 16.03.2015 - 00:13
4
risposte

Cosa fare per le aziende che si rifiutano di correggere le vulnerabilità della sicurezza

Durante la scrittura di software per una piattaforma applicativa sviluppata da una società di terze parti, ho riscontrato una vulnerabilità di sicurezza nel codice del framework che poteva consentire al codice non privilegiato di eseguire l'esca...
posta 05.12.2012 - 04:26
2
risposte

Sfruttare PHP tramite i parametri GET

Per essere chiari, questo è nell'interesse dei test etici per proteggere un'applicazione per conto del mio lavoro. Ora che è fuori mano, ecco i dettagli: I parametri GET non sanificati vengono utilizzati in uno script PHP per modificare d...
posta 28.05.2013 - 06:32
2
risposte

Ci sono sequenze diverse da ../ che saranno interpretate come directory traversal in * nix o Windows?

Una vulnerabilità comune è che le applicazioni Web accettino un percorso del file system come parametro di richiesta e quindi eseguano alcune azioni sul percorso specificato. Ad esempio, il recupero di un file e il suo invio all'utente, o forse...
posta 25.04.2016 - 20:54
4
risposte

Come dovrei escalare una vulnerabilità che viene respinta dal venditore?

Mi sono imbattuto in una vulnerabilità che protegge @ microsoft non ritiene che valga la pena di proseguire. Ritengo che ci siano molti, molti clienti interessati da questo problema. Non voglio avviare una campagna di base per risolvere qu...
posta 20.11.2010 - 21:33
1
risposta

Domande sull'attacco di download di file riflessi (RFD)

Ho letto questo articolo e il whitepaper del ricercatore della sicurezza Oren Hafif che menziona i seguenti punti salienti: RFD, like many other Web attacks, begins by sending a malicious link to a victim. But unlike other attacks, RF...
posta 31.10.2014 - 10:43
1
risposta

Come faccio a verificare il codice di un'estensione di Chrome per assicurarmi che non stia rubando le mie informazioni?

Ho letto sempre di più su quante estensioni del browser di accesso possono avere per i tuoi dati. Questo è un po 'inquietante, quindi sono curioso di sapere se esiste un modo per controllare queste estensioni e assicurarsi che non inviino alcuna...
posta 23.01.2012 - 22:57
1
risposta

Problema di errore di segmentazione nella programmazione Jump Oriented

Ho trovato questo post interessante su jop e da quando ho non avevo familiarità con il concetto che ho deciso di giocare con esso. Sono riuscito a chiamare funzioni arbitrarie definite nel mio binario con o senza argomenti, ma non sono mai r...
posta 15.01.2018 - 00:07
1
risposta

Escalation di privilegi acquisiti ma nessuna autorizzazione che utilizza Metasploit

Sto affrontando un problema molto strano. Ho estratto con successo una scatola usando Shellter con Meterpreter_Reverse TCP. Ecco il sysinfo: meterpreter > sysinfo Computer : ******** OS : Windows 10 (Build 14393). Arc...
posta 09.07.2017 - 19:43
1
risposta

iPhone 5/6 di sicurezza RAM

Sono interessato a come la RAM può essere sfruttata in iPhone 5+, iOS 8 +. Ho già discusso in generale iPhone crittografia e dalla risposta si legge: There are many exploits over the years that can give kernel-level code execution on a...
posta 21.11.2015 - 15:46