Domande con tag 'exploit'

2
risposte

È possibile crackare g ++ rand ()?

Quindi, ho questo: So che un codice è stato usato per generare una sequenza casuale, e sembrava più o meno come questo: #include <iostream> #include <string> int main() { const std::string alphabet = "abcdefghijklmnopqrst...
posta 30.03.2016 - 16:03
1
risposta

vulnerabilità della libreria xml, per quanto riguarda il post-sfruttamento

c'è stata un'esecuzione arbitraria di codice che si è verificata sul mio sistema os x 10.5. questo è il risultato dell'apertura di un file xls con excel per mac. il programma di tipo vnc fornito con Office per Mac è stato utilizzato per aggira...
posta 31.05.2011 - 14:16
1
risposta

Come funziona l'exploit CVE-2017-7494 "SambaCry"?

Secondo rapporti dei media , un utente malintenzionato può carica una libreria su una condivisione Samba e poi apre una named pipe il cui nome equivale al percorso locale della libreria caricata per eseguire da remoto il codice contenu...
posta 26.05.2017 - 13:04
3
risposte

Con quale frequenza gli aggressori di fascia alta utilizzano effettivamente exploit zero-day?

All'inizio di questa settimana il capo della operazioni di Access Tailored della NSA presentava piuttosto distintamente una presentazione alla USENIX Enigma security conference . (Notizie coverege qui e qui ; video del talk here ). L'argome...
posta 29.01.2016 - 22:45
2
risposte

Test di vulnerabilità senza l'uso di exploit?

Stavo facendo alcuni test su un server per vedere se fosse vulnerabile a un exploit locale di 0 giorni (l'exploit era per ottenere i privilegi di root usando un bug nel kernel di Linux). Non c'erano ancora informazioni reali su come sapere se il...
posta 16.05.2013 - 18:59
1
risposta

Che tipo di vulnerabilità avrebbe questo exploit?

Al momento stiamo effettuando il controllo del nostro sito web e, esaminando i nostri registri, un cookie che abbiamo impostato (il nostro cookie allowCookies ) ha impostato il valore su http%3a%2f%2fawebsite.net%2ff517a2bc19bdff66d7c64e8a...
posta 06.10.2014 - 14:16
2
risposte

Quali tipi di exploit devo proteggere in PHP?

Recentemente ho appreso che a quanto pare, è comune per le persone tentare le iniezioni SQL usando il referrer HTTP in PHP. Di quali altri input devo proteggere? Attualmente sto "ripulendo" le entrate $ _GET [] e $ _POST [], e ora il referrer de...
posta 08.01.2013 - 15:53
1
risposta

ROP Sfruttamento su ARM

Mi stavo chiedendo da che, l'attacco Ret2Libc non funziona su ARM, e per questo dobbiamo fare affidamento su ROP. Quanto è diverso il ROP su ARM dall'architettura x86. Esistono strumenti, come mona.py per x86, per ARM? Che mi genererebbe...
posta 31.12.2012 - 12:28
2
risposte

Come funziona l'exploit di ShellShock su OpenSSH?

Le tre opzioni elencate nella versione CERT (AcceptEnv TERM e SSH_ORIGINAL_COMMAND) sono tutte opzioni sul lato server. Se nessuno di questi è impostato su un host (e nessun vettore http è disponibile) l'host è sicuro, anche se Bash rimane non f...
posta 25.09.2014 - 16:11
2
risposte

Why Antivirus rileva il semplice programma Java come Trojan?

Proprio ora stavo testando un codice molto semplice in Java quando ho notato una cosa strana. Durante la compilazione del programma il mio antivirus lo ha rilevato come trojan e cancellato il file jar. Inoltre non mi sta permettendo di compil...
posta 15.10.2015 - 09:42