Domande con tag 'exploit'

1
risposta

Metasploit non rileva l'exploit python appena importato

Ho aggiunto OpenSSH 7.2p2 - Username Enumeration exploit a Metasploit, che è un exploit python. Ma dopo questo, non rileva questo exploit in tutti i modi in cui ho provato. L'ho messo sotto la directory /.msf4/modules/exploits/linux/re...
posta 30.10.2018 - 21:33
1
risposta

Esiste una stima dell'importo di zero giorni là fuori?

A zero day vulnerability refers to a hole in software that is unknown to the vendor. Poiché le vulnerabilità di zero day sono sconosciute, è possibile fare una stima degli importi? Quali sono gli scenari possibili per stimare l'importo di...
posta 19.03.2017 - 23:01
3
risposte

Inserisci una stringa nella memoria con carattere null

Sto cercando di implementare return-to-libc, ecco il codice void func(const char *str) { char buf[4]; strcpy(buf,str); printf("you entered [%s]\n",buf); } int main(int argc, char *argv[]) { if(argc != 2) { printf("Nee...
posta 24.09.2013 - 08:25
1
risposta

exploit di controllo di Armitage

Io sono con onestà non il tester di penetrazione più esperto, sto facendo un collocamento nel settore in cui posso migliorare le mie capacità. Sto usando Armitage in Kali Linux per verificare la presenza di vulnerabilità nella rete dell'azienda...
posta 16.03.2016 - 16:54
1
risposta

Costruire un progetto su ARM Cortex-M, tutto ciò che posso fare per mantenere l'IP protetto? Trattare con knockoff cinesi e malati di esso

I cinesi hanno deciso di distruggere un prodotto PIC che realizzo. Passando a ARM per altri motivi comunque, principalmente che Microchip è uno scherzo, sia STM32 o NXP LPC, il chip esatto è ancora aperto. Ci sono siti che dichiarano di avere...
posta 09.09.2015 - 18:11
2
risposte

Ero vittima di un attacco "Apache PHP Remote Exploit"?

Ho un server nel mio computer per scopi di test, accessibile dall'esterno. Stavo rivedendo il file access.log e ho visto 89.187.33.50 - - [29/Mar/2014:03:39:01 +0100] "HEAD / HTTP/1.0" 200 - 89.187.33.50 - - [29/Mar/2014:03:39:02 +0100] "PO...
posta 29.03.2014 - 21:23
3
risposte

Memory Corruption in C / C ++

Sto facendo uno studio sulla corruzione della memoria. Devo compilare un elenco di tutti i problemi di corruzione della memoria sfruttabili che sono stati riconosciuti fino alla data e fornire un codice vulnerabile di esempio per questo. Ho b...
posta 23.05.2014 - 11:45
2
risposte

Cosa accade se il mio ISP mi fornisce un indirizzo IP già in uso [chiuso]

Come dice il titolo, cosa succede se il mio ISP fornisce la mia connessione (per caso / per caso) a un indirizzo IP pubblico che qualcun altro sta attualmente utilizzando per navigare sul Web o inviare un'e-mail o pagare i suoi conti? Ancora...
posta 10.05.2014 - 02:12
2
risposte

In che modo lo sfruttamento basato su SEH ignora DEP e ASLR?

Sono nuovo agli exploit basati sulla gestione di eccezioni strutturate. Perché non inseriamo il nostro indirizzo di ritorno direttamente nel gestore SE per passare al nostro shellcode? (senza SEH sicuro) Qualcuno può spiegare il motivo del...
posta 12.09.2013 - 13:58
2
risposte

Possibile vulnerabilità legata al download di file arbitrari

Sto verificando un possibile pezzo vulnerabile di codice ASP su un ambiente Windows. Il codice è il seguente: If InStr(strPath, "\Only\Download\From\Here\", CompareMethod.Text) = 0 Then In linea di massima si suppone che consenta solo allo...
posta 29.06.2012 - 10:59