Domande con tag 'exploit'

2
risposte

Il seguente codice PHP causerà perdite / divulgazione di informazioni sul codice sorgente?

Sono a conoscenza di questa vulnerabilità tramite il wrapper flusso filter di PHP che è in grado di rivelare il codice sorgente PHP: file=php://filter/convert.base64-encode/resource=filename.php . Quindi sono andato avanti per evitar...
posta 18.05.2015 - 05:13
1
risposta

Host basato su codice di difesa di difesa contro anti virus?

Recentemente mi sono imbattuto in un documento intitolato attacchi di iniezione di codice basati su host: una tecnica popolare utilizzato dal malware . Un altro documento intitolato "Bee Master: Rileva attacchi di iniezione di codice basato...
posta 04.09.2015 - 21:30
1
risposta

È possibile sfruttare un indirizzo IP Internet proprio come un indirizzo IP LAN?

Lo sfruttamento di un indirizzo IP Internet è semplice come lo sfruttamento di un indirizzo IP LAN? cioè:. Analizza l'IP per le vulnerabilità e apri le porte usando strumenti come nmap o nikto Utilizzare una vulnerabilità e impostare il RH...
posta 30.08.2015 - 21:40
1
risposta

Che cosa fa Google per prevenire le iniezioni SQL?

Sono un principiante quando si parla di sicurezza, ma mi sono interessato all'iniezione SQL e in particolare a come proteggerli. Ho letto molto su come impedire il tuo sito web da iniezioni SQL, ma mi chiedevo cosa faccia in particolare Google p...
posta 05.10.2016 - 19:54
2
risposte

Perché un attacco ret2libc deve seguire l'ordine "system (), exit (), comando?

In un attacco ret2libc, capisco che l'indirizzo di ritorno può essere sovrascritto con l'indirizzo del comando di sistema, che accetta una stringa di comando come argomento. In questo caso, l'indirizzo della stringa di comando non dovrebbe venir...
posta 12.09.2016 - 23:31
3
risposte

Risorse per la creazione di un programma di sicurezza di rete

Attualmente sto aiutando il mio insegnante a creare un curriculum sulla sicurezza IT perché non è attualmente implementato. Qualche domanda precedente ha avuto risposte decenti ma mi chiedevo se ce n'era di più. Il mio obiettivo è che entro la f...
posta 26.03.2013 - 16:39
1
risposta

Return-to-libc Attack mystery

Sto studiando l'attacco Return-to-libc e capisco il concetto. Ma una cosa non ha ancora senso. Per effettuare l'attacco ho bisogno dell'indirizzo di memoria di system () e "/ bin / sh" , che è diverso su ogni sistema . E tutti gli esempi ch...
posta 06.01.2018 - 21:12
2
risposte

In che modo gli honeypot rimangono sicuri per 0 giorni e per gli exploit più recenti?

Se gli honeypot sono progettati per un insieme specifico di exploit, come SQL injection e XSS, come si proteggono da altri exploit? Ad esempio, se avessi creato un honeypot alcuni mesi fa e lo avessi ancora in esecuzione, sarebbe sicuro da shell...
posta 16.12.2014 - 22:01
1
risposta

Posso eseguire uno sfruttamento del formato stringa per i sistemi x64? [chiuso]

Stavo cercando di replicare l'esperimento in Gray Hat Hacking - Third Edition , Capitolo 12, Informazioni sugli exploit stringa di formato, ma la loro architettura è IA32, mentre la mia è AMD a 64 bit. Pertanto quando controllo i valori nello s...
posta 07.04.2017 - 17:20
1
risposta

Perché questo attacco utilizza 0.0.0.0 come indirizzo IP e perché ha funzionato?

Lavorando attraverso questo esercizio in rete forense, l'attaccante ha utilizzato un exploit buffer overflow per inviare comandi al prompt dei comandi della vittima. I comandi aprono una sessione FTP e scaricano malware. Sono confuso sul motiv...
posta 25.08.2015 - 18:44