Domande con tag 'exploit'

1
risposta

Un semplice esempio per mostrare l'uso della funzionalità di sicurezza Protezione esecuzione dati (DEP)

Sto trovando davvero difficile capire perché abbiamo bisogno di un DEP! Microsoft dichiara questo su DEP: The primary benefit of DEP is to help prevent code execution from data pages. Typically, code is not executed from the def...
posta 27.06.2012 - 20:24
2
risposte

Come utilizzare gli alberi di attacco e i grafici di attacco

Sto cercando di capire come gli alberi di attacco \ grafici possono essere utilizzati nel processo di sicurezza. Ho letto molti articoli che presentano l'argomento e come questa rappresentazione può essere utile, ma in realtà non capisco in che...
posta 25.04.2012 - 11:01
1
risposta

Come si può ottenere privilegi aggiuntivi dalla possibilità di leggere la memoria del kernel?

Data la capacità di leggere (ma non scrivere) la memoria arbitraria del kernel come utente non privilegiato, quali approcci si potrebbero intraprendere per ottenere privilegi aggiuntivi sul sistema? Ignorando il metodo "banale" di scansione attr...
posta 21.07.2011 - 15:40
2
risposte

Da FTP a SSH

Attualmente sto facendo un laboratorio di test di penetrazione con un server con i seguenti servizi: Nmap scan report for 10.0.11.125 Host is up (1.3s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp vsft...
posta 09.08.2018 - 13:34
1
risposta

Overflow del buffer sul server

Ho un server, per riferimento: pastebin / ghJX69uH, che posso usare netcat e ti chiederà di inserire un msg. So che è vulnerabile all'overflow del buffer, ma non riesco a ottenere l'esecuzione dello shellcode. Ho corretto con successo l'indir...
posta 20.03.2017 - 18:02
1
risposta

Memorizzazione dei codici prodotto sullo stesso server del negozio?

Situazione: un sistema di e-commerce (in particolare: PrestaShop ) utilizzato per vendere prodotti virtuali (in particolare: chiavi di licenza del prodotto). Per accelerare l'elaborazione degli ordini, si suppone che venga eseguito regolarmente...
posta 19.12.2013 - 20:25
1
risposta

Quali sono i principali problemi che riguardano il Dalvik VM di Android?

Spesso sento parlare dei rischi per la sicurezza legati all'utilizzo di Android. Ma poche persone che scrivono articoli su questo argomento identificano mai quali parti di Android sono in errore, né identificano difetti di progettazione. Qualcun...
posta 16.12.2013 - 03:03
1
risposta

exploit formato stringa

Ho il seguente scenario: printf viene chiamato con una stringa lunga 20 byte (19 caratteri + 0x00) che controllo. La stringa non può contenere n, s, S e $. Il mio obiettivo è bypassare uno strcmp con un valore casuale (utilizzando l'exploit pe...
posta 27.12.2016 - 12:51
1
risposta

Realistico: sfruttare un computer a livello di BIOS / hardware in meno di un'ora? (Tempo di preparazione infinito)

Mi domando quanto sia difficile infettare un laptop o un netbook in 60 minuti o meno in un modo in cui la vittima non può facilmente pulire la propria macchina cancellando le unità disco rigido. Supponiamo che: L'attaccante ha accesso fis...
posta 03.03.2015 - 23:08
3
risposte

Metodi per rovinare completamente l'agente utente del browser e nascondere il sistema operativo a un server web

Questo è un seguito alla seguente domanda: Un sito web può determinare quale sistema operativo o browser web sta utilizzando un visitatore se l'useragent è oscurato / modificato? Se ho capito correttamente le risposte, un sito Web non può d...
posta 31.12.2013 - 21:41