Domande con tag 'exploit'

1
risposta

è sicuro usare archive.is (acquisizione della pagina web) per aprire un potenziale dominio malware?

Quando vedo postare malware potenziale in un forum o posta, a volte sono curioso di sapere qual è il contenuto. In questo caso apro l'URI con archive.is e poi vedo l'annuncio / SPAM. Questa procedura è sicura per un utente macOS? È possibil...
posta 03.09.2017 - 12:49
1
risposta

Come aggirare ASLR con ROP

Stavo leggendo questo articolo dall'istituto di InfoSec: link Ed è stato in grado di seguire fino a quando ha fatto la catena ROP. Trova che l'offset di printf e execve sia 328160 Quindi trova i seguenti gadget ROP: 0x804886eL: a...
posta 30.07.2017 - 22:47
2
risposte

Nuova installazione di Windows 7 vulnerabile?

Un amico ha un nuovo computer con Windows 7. Il suo piano era di collegarlo a Internet e scaricare tutti gli aggiornamenti di Windows. Gli ho detto che una strategia migliore sarebbe quella di scaricare le patch da un altro sistema e quindi i...
posta 08.12.2016 - 22:16
2
risposte

Codifica di un indirizzo che contiene un byte nullo in un payload

Sto lavorando a un exploit SEH. il problema che sto affrontando qui è che tutti gli indirizzi POP / POP / RETN terminano con byte null, quindi tutto viene posizionato dopo che è stato danneggiato. È possibile utilizzare Metasploit Msfencode p...
posta 03.08.2013 - 16:56
1
risposta

Binari gadgetless resistenti alla ROP

G-Free: sconfiggere la programmazione orientata al rendimento tramite i binari senza gadget Questo documento descrive quella che sembra una tecnica davvero interessante per prevenire gli attacchi ROP se la fonte è disponibile. Usano un prep...
posta 10.12.2013 - 06:16
1
risposta

Mai sentito parlare delle vulnerabilità del compilatore durante la compilazione?

Esiste un vero codice sorgente che sfrutta una vulnerabilità del compilatore? Intendo il codice che durante la compilazione causa un overflow del buffer nel compilatore con conseguente esecuzione di codice arbitrario. Quando qualcuno cerca di...
posta 20.10.2015 - 14:21
2
risposte

È possibile diventare root tramite un link simbolico rotto di proprietà di root e scrivibile globalmente?

Sto cercando una vulnerabilità su un server. Sto cercando nella directory /var e ottengo qualcosa di simile a questo: drwxr-xr-x 3 root root 4.0K Aug 14 21:02 kerberos drwxr-xr-x 12 root root 4.0K Nov 11 05:04 lib drwxr-xr-x 2 root root...
posta 14.11.2015 - 04:57
1
risposta

Exploit SoakSoak iniettato in Wordpress

Recentemente ho ricevuto un attacco al mio sito web e Google sta avvisando i visitatori di non caricare la pagina. Il malware si trova in wp-includes / js / swfobject.js del mio Wordpress e l'ho cancellato ma è apparso di nuovo. Codice malwar...
posta 15.12.2014 - 15:52
4
risposte

Passi dopo essere stati colpiti da malware o exploit del browser su Xubuntu

Bene, oggi stavo navigando in Internet e improvvisamente mi sono reindirizzato a un sito di malware ospitato in Cina e Firefox ha iniziato a impazzire. Ho controllato l'url su virustotal con il mio telefono e ho trovato altri report in cui si tr...
posta 02.10.2014 - 04:10
2
risposte

MySQL BACKRONYM (CVE-2015-3152) riguarda solo il client MySQL?

Ho letto il CVE-2015-3152 ( link ) chiamato BACKRONYM ( link ), e quello che ho capito (stile ELI5) era il seguente: L'attaccante annusa la rete alla ricerca di pacchetti da un client MySQL a un server MySQL. L'attaccante risponde al clien...
posta 26.05.2015 - 16:56