Domande con tag 'exploit'

1
risposta

Vulnerabilità Bluetooth per la demo di Internet of Things

Per un incarico scolastico dobbiamo parlare di un determinato argomento all'interno dell'IoT. Abbiamo scelto la sicurezza e dobbiamo creare una sorta di demo live per questo. Quindi abbiamo "hackerato" un'automobile rc e abbiamo collegato un ard...
posta 12.01.2016 - 12:17
3
risposte

Metasploit Meterpreter Script di persistenza Alternative

In questi giorni sto testando vari tipi di tecniche di hacking client, e in tutti gli scenari sto usando Meterpreter/reverse_tcp come payload. Ora posso bypassare facilmente Anti-Virus e Firewall, ma quando eseguo il modulo di persistenza,...
posta 03.08.2016 - 11:12
3
risposte

Ritorno remoto in attacco libc

Spesso viene mostrato che è possibile bypassare i dati non eseguibili tramite gli attacchi return-to-libc. È evidente su /bin/sh ma è anche possibile richiamare una shell remota?     
posta 30.07.2011 - 09:52
2
risposte

Come funziona davvero ottenere una shell remota sfruttando una vulnerabilità?

Posso capire cos'è un overflow del buffer e che ti permette di scrivere in posti della memoria che non dovresti essere in grado di scrivere. Posso anche cogliere l'idea che ci possano essere altre vulnerabilità del software che funzionano in un...
posta 23.05.2015 - 00:00
4
risposte

se l'hypervisor è violato sono interessati anche tutti gli ospiti?

Immagino che tutti gli ospiti sarebbero stati fregati, se l'hypervisor è stato violato. Ho trovato questo articolo , ma sembra essere più focalizzato sui privilegi escalation di ospiti. Sono più interessato a conoscere altri exploit sui gestori...
posta 28.01.2012 - 07:42
1
risposta

Perché i programmi legittimi hanno un'istruzione "jmp esp"?

Sembra che un trucco di exploit comune sia utilizzare l'overflow dello stack per sovrascrivere il puntatore dell'istruzione in modo tale che punti a un'istruzione jmp esp da qualche parte nel segmento di codice che poi esegue il codice arbi...
posta 28.03.2018 - 12:14
3
risposte

Controllo del rischio - Rischi ignorati e rischi accettati

Alcuni dicono che i rischi ignorati come parte del comportamento di un'organizzazione sono molto peggiori dei rischi accettati. Vorrei testare quell'assioma (agli occhi di alcuni). Quando gestisco un rischio e scelgo di accettarlo, signifi...
posta 05.01.2013 - 21:06
2
risposte

Ricercatori sulla sicurezza: come scegliere quali servizi o software si intende verificare successivamente?

Ricercatori sulla sicurezza: come scegliere quali servizi o software si intende verificare successivamente? Mi riferisco alla ricerca di vulnerabilità e allo sviluppo di exploit in varie applicazioni. Sto vagando per decidere quale software s...
posta 05.04.2012 - 14:12
2
risposte

Sfruttare SNMP scrivibile

Quindi mi sono imbattuto in un paio di dispositivi che utilizzano nomi di community scrivibili predefiniti per SNMP come "privato" (su macchine Windows) e "Secret c0de" (su switch Brocade). Sono consapevole delle implicazioni in termini di ut...
posta 26.05.2014 - 08:00
3
risposte

Perché la vulnerabilità printf () richiede 4 byte di dati spazzatura? - "Hacking: The Art of Exploitation"

Ho letto "Hacking: The Art of Exploitation 2nd Ed". e ho colpito una parte che non è spiegata abbastanza chiaramente per me. Nella sezione "Scrivere su un indirizzo arbitrario" Jon Erickson crea un piccolo programma vulnerabile c (chiamato fm...
posta 01.07.2014 - 21:45