Domande con tag 'exploit'

1
risposta

Lo exploit funziona solo in gdb

tl; dr: Perché il mio exploit funziona solo all'interno di gdb. Sono molto nuovo nel buffer overflow e sfrutta i campi di sviluppo. Per migliorare le mie capacità basate su una serie di articoli e video ho scritto questo semplice software C:...
posta 19.04.2017 - 11:05
2
risposte

Tutte le vulnerabilità sono sfruttabili?

Comprendo la differenza tra una vulnerabilità e un exploit, ma mentre navigo nei database degli exploit, vedo più vulnerabilità e meno exploit. Non dovrebbe esserci almeno un exploit per ogni vulnerabilità scoperta? Non tutte le vulnerabilità so...
posta 07.04.2017 - 00:39
3
risposte

Cosa impedisce a un hacker di installare il proprio certificato CA?

Dai un'occhiata a questo (ora piuttosto vecchio) articolo sul ha generato certificati Rogue DigiNotar, afferma quanto segue: ...Such is the case with that small company in the Netherlands, DigiNotar. Reports from various sites indicate...
posta 27.10.2013 - 17:42
2
risposte

Distruggi lo stack se cresce verso l'alto

Come sappiamo che sulla maggior parte delle architetture dei processori, lo stack cresce verso il basso . Quindi, gli exploit di memoria che comportano lo smashing di stack e buffer overflow e la loro spiegazione hanno senso. Ci si chiede se...
posta 02.11.2013 - 07:24
4
risposte

Cos'è un buon framework fuzzing per la fuzzing di un'applicazione locale standalone?

Ho cercato guide e tutorial su come sfogliare e finora tutto ciò che ho visto è stato per i server web. Se volessi sfocare qualcosa sulla falsariga di calc.exe o un programma che riecheggiava gli argomenti passati, passava ad esso. Quale quadro...
posta 24.04.2013 - 21:28
1
risposta

Questa dichiarazione fprintf è potenzialmente vulnerabile?

Ecco la dichiarazione: fprintf(stderr, "Some random string\n"). Va bene non avere un identificatore di formato, come% s, anche se l'istruzione non accetta alcun input da parte dell'utente? E 'ancora potenzialmente sfruttabile? Sembra che...
posta 02.04.2013 - 20:20
3
risposte

trova se è stato sfruttato un bug flash di 0 giorni (su una macchina particolare)

Ci sono stati diversi exploit importanti di 0 giorni negli ultimi giorni / settimane in Flash da soli. Nessuno sa per quanto tempo sono stati sfruttati gli 0 giorni, ed è ragionevole aspettarsi che ci siano 0 giorni sfruttati in questo momento,...
posta 03.02.2015 - 09:03
2
risposte

Usando 'sudo vim' per generare una shell

Recentemente ho letto qui una risposta di un utente sul modo in cui ha hackerato un server in un concorso CTF. Ad un certo punto nella descrizione, ha detto che ha fatto sudo vim e poi generato una shell tramite VIM usando la password che h...
posta 12.04.2013 - 11:00
1
risposta

xkcd.com/1353 ha la capacità di overstate heartbleed?

Il xkcd di oggi ha caratteri che parlano di heartbleed: Megan: I mean, this bug isn't just broken encryption. Megan: It lets website visitors make a server dispense random memory contents. Megan: It's not just keys. It's traffic data. Emai...
posta 09.04.2014 - 17:22
1
risposta

Con Ubuntu su Windows 10, potrebbero sfruttare exploit e malware che funzionano su Ubuntu (o relative distro) su Windows?

Quindi apparentemente l'Inferno è finalmente e completamente congelato: il prossimo aggiornamento importante per Windows 10 sarà in grado di esegui nativamente Bash, strumenti correlati e persino un insieme più ampio di binari / programmi Linu...
posta 31.03.2016 - 08:17