Domande con tag 'exploit'

2
risposte

Buon esempio di exploit di heap su Linux

Sto facendo una dimostrazione di attacchi di corruzione della memoria e vorrei mostrare alcuni esempi funzionanti di exploit che presentano problemi di heap (come use-after-free). I miei requisiti sono: Un exploit funzionante (remoto o local...
posta 20.12.2016 - 08:52
1
risposta

Come ha fatto GamerFood a hackerare il torneo Starcraft IEM Taipei? [chiuso]

Durante il torneo di Starcraft professionale recentemente completato, Intel Extreme Masters (IEM) Taipei 2015, la famigerata società di software cheat Team Gamer Food ha hackerato il cast in qualche modo. Come hanno fatto? Ho incluso una scherma...
posta 07.02.2015 - 03:45
1
risposta

Perché dovrebbe essere eseguita una stringa agente utente?

Ho difficoltà a capire come potrebbe presentarsi una particolare vulnerabilità XSS nel mondo reale. Guide per due degli esercizi su hackthissite.org: link link consiglia gli attacchi XSS per sottrarre informazioni sui cookie. Nel pr...
posta 11.02.2014 - 23:48
2
risposte

Sfruttamento dei servizi Web / asse / servizi / AdminService? Metodo = AdminService

Sto scrivendo per ottenere alcune informazioni sull'indurimento di alcuni servizi web, ma sto cercando anche qualche strumento per testare i servizi web. Ho una sandbox (non posso pubblicare URL live ...) Sto provando alcune cose per prova...
posta 01.09.2012 - 22:46
1
risposta

HDD password cracking [chiuso]

Recentemente ho cambiato la chiave di decrittazione sul mio HDD My Passport HDD due giorni fa. Prima di partire per il fine settimana, ho provato a verificare che la chiave funzionasse. Tuttavia, la password che ho impostato, ottenuta dal genera...
posta 24.01.2017 - 01:07
1
risposta

Come posso parzialmente sovrascrivere l'EIP per bypassare ASLR?

Per quanto ne so, è possibile sovrascrivere la parte invariata di EIP per bypassare la protezione ASLR. Sfortunatamente, non capisco come questo possa aiutarmi a saltare alla posizione del mio exploit. Avrei bisogno dell'indirizzo di un'istruzio...
posta 12.03.2016 - 10:57
0
risposte

EIP viene modificato in Fgetc () Buffer Overflow Homework

Ecco il succo del codice: main(){ char s1[64], s2[64]; int a = 0, b = 0; FILE *fp1, fp2*; char temp; scanf("%s", s1); scanf("%s", s2); ... //some checks happen, fp1 is opened to s1, fp2 is opened to s2, temp = fgetc(fp1); w...
posta 13.03.2015 - 21:04
0
risposte

Come analizzare un file PostScript incapsulato sospetto?

Come puoi analizzare un file PostScript incapsulato con un'intestazione standard, ma troppo grande ? Esiste un file EPS con una dimensione di 1,8 MB. Quando viene riconvertito in EPS, il file risultante è 1,5 MB più piccolo . L'intestazione...
posta 31.07.2015 - 12:54
3
risposte

Che cosa rende vulnerabile un'applicazione Android a Cross-site scripting (XSS)?

Definizione di XSS Se esegui ricerche sul Web, esistono diversi modi per definire un attacco di cross site scripting. In poche parole, le vulnerabilità XSS si verificano quando un utente malintenzionato è autorizzato a iniettare uno script...
posta 22.05.2015 - 20:15
3
risposte

Perché non correggere Android root exploit? [chiuso]

Vedo molti script per hackerare dispositivi Android e ottenere root , livello di accesso critico. Vedo milioni di persone che applicano questo ai loro dispositivi e non capiscono i rischi. Perché gli sviluppatori Android non risolvono le...
posta 30.06.2015 - 10:02