Domande con tag 'exploit'

2
risposte

Come modificare il codice esadecimale nell'exploit per soddisfare i miei requisiti?

Stavo cercando l'ultimo exploit per Windows Server 2008 qui . Quando ho provato a modificare il codice per adattarlo alle mie esigenze, mi sono bloccato su questa linea: # Shellcode TCP Reverse to 192.168.125.133 1337 reversetcp_shellcode =...
posta 16.08.2017 - 03:28
2
risposte

Trovato alcuni Javascript pericolosi - come è arrivato?

Trovato qualche javascript dannoso su un sito Joomla che abbiamo notato è tornato dopo essere stato cancellato una settimana fa. Inoltre notato che www.cssstickyfooter.com è infetto dallo stesso codice. Se sei curioso, eccolo qui sotto. fu...
posta 03.06.2011 - 03:29
1
risposta

Come proteggere dallo sfruttamento degli indirizzi e-mail da un dominio erroneamente scaduto?

Ho un nome di dominio che ho registrato per molto tempo. A causa di una combinazione di sfortuna e supervisione, il nome di dominio è scaduto ed è stato ripreso da qualcun altro. Sto tentando di riacquistare il nome di dominio, ma non sono sicur...
posta 14.05.2012 - 15:04
3
risposte

Come mai gli exploit di iOS / i jailbreak valgono così tanto nel "commercio a 0 giorni"?

Zerodium, una "piattaforma di acquisizione di exploit premium", ha acquistato una vulnerabilità di jailbreak iOS da un bambino nel Regno Unito per circa 1,5 milioni di dollari. Attualmente stanno offrendo la stessa quantità sul loro sito web, ma...
posta 14.07.2017 - 21:31
4
risposte

Come sfruttano exploit e payload?

Sapevo di Metasploit Framework da alcuni anni, ma non ci ho mai pensato. Ho una certa conoscenza quando si tratta di reti, ma io non sono un professionista. Ho provato alcune cose con Metasploit e sono stato curioso di una cosa.  (correggimi se...
posta 09.06.2014 - 14:19
3
risposte

Esistono strumenti che si concentrano sull'analisi del codice shell?

Lo shellcode presenta alcune sfide per lo smontaggio. Spesso si auto-modifica, salta allo stack (dove verrà probabilmente inserito lo shellcode) e si basa su alcuni trucchi insoliti a cui gli strumenti di disassemblaggio standard non si focalizz...
posta 21.08.2012 - 05:49
2
risposte

Iniezione SQL per accedere quando non ci sono record nel database

Ho una domanda da risolvere. Bene, non ci sono record di username e password nel database e quindi non è possibile accedere senza inserire alcun record. C'è comunque da sfruttare il seguente codice e inserire i record in modo che possiamo accede...
posta 21.07.2016 - 08:17
2
risposte

Qual è la differenza tra un carico utile e uno shellcode?

Sono nuovo nel test di penetrazione e vorrei conoscere le differenze tra queste due cose: Payload (reverse TCP vs. bind shell) Shell vs. Shellcode Qualsiasi aiuto? Grazie in anticipo.     
posta 16.08.2017 - 02:22
2
risposte

Prevenzione di reindirizzamenti e inoltro non convalidati

Supponiamo di avere una pagina di reindirizzamento in cui il client viene reindirizzato a un URL dalla stringa di query: http://victim/redirect.aspx?url=http://evil/ Devi veramente essere in grado di reindirizzare a un'altra pagina o URL, c...
posta 26.12.2015 - 13:24
4
risposte

Perché ci sono così tanti server web che vengono sfruttati generando file offuscati?

TL & DR Come fanno quei file offuscati che molti utenti si lamentano di su questo sito SE su come ottenere sui loro sistemi? E dopo, ancora più interessante come vengono eseguiti? Questo è causato dal modo in cui funziona php? Oppure...
posta 02.03.2016 - 15:59