Domande con tag 'exploit'

2
risposte

script di attacco di overflow del buffer

Ho visto vari script diversi per un attacco di overflow del buffer. Molti degli script includono linee che assomigliano a questo: char code[] = "\xdb\xd7\xd9\x74\x24\xf4\xb8\x79\xc4\x64\xb7\x33\xc9\xb1\x38" "\x5d\x83\xc5\x04\x31\x45\x13\x03\x3...
posta 03.08.2013 - 07:11
3
risposte

Come ottenere una shell?

Sto facendo un'esercitazione (exploit-exercises.com) che richiede l'accesso a una shell in esecuzione come un altro utente. La mia domanda è questa: posso creare un'applicazione che è garantita per essere eseguita dall'altro utente. Come poss...
posta 03.03.2012 - 01:54
3
risposte

Come ottenere questo buffer overflow?

Sto cercando di capire l'overflow del buffer e sto lavorando con una semplice parte di codice, come di seguito. #include <stdlib.h> #include <stdio.h> #include <string.h> int bof(char *str) { char buffer[12]; strcpy(...
posta 09.10.2012 - 08:08
3
risposte

Un tag del modulo HTML è più sfruttabile di un link HTML nel contenuto inviato dall'utente?

Ho un editor di contenuti in un'applicazione web che consente agli amministratori di aggiungere e modificare contenuti in determinate aree dell'applicazione. Il componente editor che ho usato rimuove automaticamente qualsiasi tag di script, e...
posta 18.04.2016 - 12:06
1
risposta

Un pratico exploit di .NET Remoting Architecture

Se dovessi dimostrare un'architettura .NET Remoting vulnerabilità con un attacco pratico, quale sceglieresti? Ho letto J. Il white paper di Forshaw su Breaking .NET Through Serialization (PDF) , google a fondo, e ora voglio implementare un...
posta 26.04.2013 - 18:54
2
risposte

è computrace una backdoor permanente?

Stavo leggendo su CompuTrace e questa cosa è praticamente una backdoor e inamovibile. È nel firmware, nel BIOS e sopravvive alla formattazione e persino alle modifiche del disco rigido e alle reinstallazioni del sistema operativo. Mi è venuta...
posta 28.07.2014 - 17:01
2
risposte

Quali file devo scaricare o controllare su un sistema Windows in caso di Local File Inclusion (LFI)?

Ho una domanda su una vulnerabilità LFI (Local File Inclusion) su un sistema Windows. Quando è possibile scaricare qualsiasi file dal sistema operativo (SO), quale file devo scaricare per primo? Al momento sono solo a conoscenza di questa vu...
posta 17.10.2011 - 23:58
3
risposte

Come determinare la dimensione dei payload disponibili in MetaSploit

Ho notato che ci sono molti carichi utili diversi tra cui scegliere in MetaSploit, e la scelta (supponendo che ci sia abbastanza spazio nella destinazione) di solito dipende da cosa stai cercando di fare. Tuttavia, da quello che ho capito i c...
posta 14.07.2013 - 06:43
3
risposte

Link vulnerabile dal contatto Skype

L'ultima volta ho ricevuto link sospetti da alcuni dei miei contatti Skype. Il collegamento ha il seguente aspetto: h**ps://www.google.com/url?sa=t&url=%68%74%74%70%3A%2F%2F%63%32%36%34%2E%72%75&usg=AFQjCNFczxOu-pqCubz7HJppKMWrNYbi5...
posta 14.04.2017 - 11:49
1
risposta

Che cosa fa questo tentativo di exploit di Shellshock e il mio sito Web è stato compromesso?

Oggi ho sfruttato l'access.log di Apache per la famigerata stringa () { , e oltre a un mucchio di ciò che sembrava un ping per verificare quanti server sono vulnerabili, ho trovato questo tentativo, che sembrava un vero attacco: 94.23.193....
posta 26.09.2014 - 10:42