Domande con tag 'exploit'

2
risposte

Esempio di malware in the wild?

Vorrei testare un'applicazione che rileva il malware sulla mia rete. Per fare ciò, ho una configurazione di Windows VM che mi piacerebbe infettare con malware. Ma per la vita di me, non riesco a trovare un vero esempio di un sito Web con malware...
posta 05.01.2013 - 21:34
2
risposte

Modifica il codice C con vulnerabilità di buffer overflow per saltare il codice

Sto cercando di trovare un modo per sfruttare la vulnerabilità del buffer overflow nel seguente codice sorgente in modo che la linea, printf ("x is 1") venga saltata: #include <stdio.h> #include <stdlib.h> #include <string.h>...
posta 16.04.2015 - 03:36
1
risposta

Programmazione orientata al ritorno senza int 0x80

Ho un programma con un overflow del buffer basato sullo stack. È in esecuzione PIE con ASLR e DEP, tuttavia esiste una sezione di codice eseguibile che si trova in una posizione fissa. Tuttavia, questa regione non contiene un 0x80 int; ret ga...
posta 21.03.2015 - 17:12
2
risposte

Come raccomandare un (più) router sicuro

Un collega mi ha chiesto di consigliare un router per la sua piccola impresa. Le ho chiesto una lista di specifiche, e sulla sua lista, specifica secure . Bene, sappiamo tutti che nulla è completamente sicuro nel mondo della tecnologia, ma h...
posta 26.04.2016 - 00:27
1
risposta

Impossibile sovrascrivere il registro EIP

Codice sorgente per entrambi i programmi alla fine del post Quindi, ho lavorato con Hacking: The Art Of Exploitation, e finora tutto bene. Sono riuscito a controllare EIP nel programma vulnerabile notesearch.c. gdb-peda$ run $(perl -e '...
posta 22.04.2016 - 18:57
1
risposta

Bypass ASLR con perdita di informazioni

Lavorando attraverso il corso Modern Binary Exploitation di RPI qui . Sto avendo problemi con un esempio sullo sfruttamento di ASLR che dovrebbe utilizzare una perdita di memoria per ottenere informazioni sullo stack per calcolare l'offset per...
posta 14.08.2017 - 23:35
1
risposta

Blueborne - Chiarimento sullo scenario di attacco

Basato sul white paper tecnico link Dopo averlo letto, lo capisco come segue (Pagina 13, in basso) Quindi per sfruttare (vulnerabilità RCE del kernel Linux - CVE-2017-1000251), ci sono due attori Attacker e Vittima 1) L'attaccante...
posta 19.09.2017 - 09:56
1
risposta

Programmazione ROP / Sfruttamento su ARM - Catena di gadget

Purtroppo, non riesco a trovare questo gadget nel mio libc.so. Come possiamo riprogrammarlo usando istruzioni diverse: pop {r0, r1, r2, r3, pc} Quali istruzioni otterranno lo stesso? Quali gadget devo cercare? Si riferisce a questo expl...
posta 28.09.2015 - 21:26
3
risposte

Il principio dell'attacco CRIME & BEAST influenza le VPN?

Recentemente ho letto degli attacchi su SSL / TLS che CRIME e BEAST sono stati in grado di sfruttare attaccando la compressione nella sessione sicura. Leggendo questo ho ricordato che OpenVPN ha la compressione come opzione nella configurazione...
posta 06.02.2014 - 01:52
1
risposta

Appunti condivisi su Linux senza keylogging, vulnerabilità ecc.?

X ha alcuni seri problemi di sicurezza, non ultimo il fatto che qualsiasi programma che utilizza un dato display può registrare sequenze di tasti da qualsiasi altro programma su quel display. (Questo può essere dimostrato facilmente usando xinpu...
posta 19.08.2014 - 22:30