Domande con tag 'exploit'

1
risposta

Come trovare il puntatore dello stack per il bug di overflow?

Ho letto che lo stack di solito inizia nello stesso indirizzo in modo che l'attaccante possa indovinare il punto di partenza del buffer da traboccare. È necessario conoscere questo indirizzo per eseguire il codice dannoso. Ho creato un programma...
posta 17.03.2015 - 17:29
1
risposta

Cos'è il verme "Alce" e come posso proteggermi da esso?

Ho sentito da altri che esiste un nuovo worm chiamato "alci". Questo prende di mira e sfrutta attivamente i router domestici. Quali sono gli effetti di questo exploit? Come posso proteggermi da questo? Posso controllare se il mio router...
posta 28.05.2015 - 15:59
2
risposte

Come disinfettare i file di archivio?

Sto cercando un modo per assicurarmi che un particolare file di archivio non contenga alcun tipo di codice dannoso. Di tanto in tanto compaiono nuove vulnerabilità (ad es. gzip , 7zip ) quindi ho pensato che sarebbe una buona idea convertire l...
posta 25.06.2015 - 14:03
1
risposta

Il fuzzer causa crash. Ora cosa?

Qualcuno può indicarmi la direzione di alcuni buoni tutorial su come identificare il tipo di vulnerabilità come riportato da! exploitable e dove andare da lì? Essenzialmente sono un piccolo laboratorio di fuzzing e sto cercando di ampliare le...
posta 14.10.2013 - 05:25
2
risposte

Sulla tecnica Hawkes per aggirare i canarini

Ho trovato questo riferimento ai canali di bypass: link Si raccomanda di forzare la forza bruta del byte-per-byte canarino. Non capisco come funzioni: "La tecnica è di forzare ogni byte del canarino individualmente insieme all'analisi del t...
posta 17.11.2013 - 13:56
2
risposte

Come hackerare linux tramite vulnerabilità di Local File Inclusion?

Durante i miei test di penetrazione, ho trovato una vulnerabilità di inclusione locale dei file. Infatti questa vulnerabilità esisteva in mailwatch < = 1.0.4, e il suo exploit esisteva in Exploit-DB. Ho provato a sfruttare il sistema opera...
posta 10.09.2012 - 19:13
2
risposte

Linux Kernel ROP - Ritornare in userland dal contesto del kernel?

Ho un modulo vulnerabile del kernel di Linux (32-bit), che posso sfruttare con successo, e ho ottenuto privilegi da esso. Fondamentalmente, il mio exploit utilizza una catena ROP per disabilitare SMEP e salta direttamente al mio shellcode mappat...
posta 11.01.2018 - 12:27
1
risposta

Vettori di modellazione di un exploit sconosciuto

Alla ricerca di una formula e dei parametri per nutrirlo che aiuti nell'isolamento delle relazioni all'interno di un sistema quando l'origine e la causa di un exploit al suo interno sono sconosciute. Ecco un esempio di un attacco in cui i vettor...
posta 10.06.2011 - 18:34
2
risposte

Perché JMP ESP invece di saltare direttamente nello stack

In primo luogo, mi dispiace se questo post non si adatta esattamente qui, o potrebbe essere migliore in RE. Potremmo spostarlo se necessario. Quindi stavo leggendo questo writeup su un exploit in vulnserver (per coloro che non lo so, vulnse...
posta 16.04.2017 - 15:11
2
risposte

Attacco "Memory Sinkhole" e macchine virtuali?

Recentemente un difetto di progettazione in alcuni processori Intel X86 era rivelato a Blackhat . Il difetto consente al codice dannoso di accedere a SMM. Il difetto può essere sfruttato da un utente malintenzionato con privilegi di amministra...
posta 19.08.2015 - 12:14