Domande con tag 'exploit'

1
risposta

utilizzando "mount -o bind" in chroot

Devo fornire alcuni accessi ssh chroot ragionevolmente completi a un sistema molto piccolo in cui lo spazio su disco è un vantaggio. Stavo pensando di fare qualcosa in questo modo: mkdir -p newroot/usr newroot/home/user newroot/lib newroot/...
posta 23.02.2016 - 09:41
2
risposte

Come funzionano gli exploit di programmi eseguibili autonomi, quando si considera la memoria virtuale?

La mia comprensione della memoria virtuale è che il sistema operativo consente a ciascun processo di accedere all'intero pool di memoria e crea questa illusione mediante il paging. Di conseguenza, un programma può vedere solo la propria memor...
posta 05.03.2016 - 14:27
2
risposte

tentativo di exploit di apple.com?

Di recente ho consultato apple.com ; e la pagina si è bloccata alcune volte, dopo che ho ricaricato mi è stato dato questo avviso dopo che il mio browser ha tentato di reindirizzare a res://ieframe.dll/acr_error.htm#apple.com,http://www.ap...
posta 27.08.2015 - 03:59
2
risposte

MS08_067 con Metasploit [chiuso]

Sto imparando come usare Metasploit. Sto usando VirtualBox per eseguire una VM con Kali Linux (192.168.56.101) e un'altra con Windows XP SP1 (192.168.56.103). Le due macchine virtuali possono eseguire il ping tra loro e Windows Firewall è disabi...
posta 29.12.2014 - 21:39
1
risposta

Hai bisogno di aiuto per comprendere il codice offuscato nell'exploit CVE-2012-4969

Come forse saprai, questa vulnerabilità è stata rilevata qualche tempo fa in natura e l'exploit è disponibile, anche se sto riscontrando problemi nel comprendere il codice offuscato. È necessario usare l'offuscamento e perché l'offensivo ha usat...
posta 06.10.2012 - 22:44
1
risposta

L'aggiunta di rumore casuale e / o ridimensionamento delle immagini aiuta a neutralizzare i file grafici con exploit incorporati

A volte ho sentito / letto che uno dei modi per gestire gli exploit incorporati (codice malware incorporato nella codifica dell'immagine stessa) sta aggiungendo rumore casuale a un file immagine o ridimensionando l'immagine. Alcuni di questi met...
posta 12.06.2018 - 23:29
1
risposta

Sovrascrivi l'indirizzo di ritorno con una vulnerabilità di stringa di formato senza gdb

Provo a sfruttare una stringa di formato in un programma vulnerabile. Per informazioni, è il lab4A del corso RPIsec. La protezione NX e ASLR sono disabilitate ma il programma è FULL RELRO. Quindi, la mia idea è di sovrascrivere l'indirizzo...
posta 21.02.2018 - 04:21
4
risposte

Tecniche di hardening del database

Quindi, come ho capito, il database hardening è un processo in cui si rimuovono le vulnerabilità risultanti dalle opzioni di confusione lassista. Questo può a volte compensare bug di venditori sfruttabili. Esistono tre fasi principali nell'...
posta 20.02.2013 - 18:20
1
risposta

Elenco di spyware NSA - exploit di bios remoto [chiuso]

Trovato questo elenco piuttosto dettagliato degli ultimi gadget dello spyware della NSA, con diversi exploit di bios remoto che una volta installati sono praticamente inosservabili e possono sopravvivere alla reinstallazione del sistema operativ...
posta 08.01.2014 - 05:52
1
risposta

Come eseguire gli exploit di sicurezza / penetrazione su dispositivi come iPhone, PSP e Android per eseguire il tuo codice?

Ero molto interessato a sfruttare gli exploit per installare il mio codice sui dispositivi, invece di aspettare gli altri. Immagino che sia un ottimo modo per imparare la sicurezza su dispositivi come i telefoni. Purtroppo non c'è niente online...
posta 07.03.2012 - 02:33