Domande con tag 'exploit'

4
risposte

Semplici strumenti per la ricerca della memoria di processo per stringhe di connessione MSSQL

Sto lavorando con un software che gestisce tutte le autorizzazioni in un binario del client Windows sul computer dell'utente. Il software si collega a un database di back-end utilizzando l'account sa . La password sa viene archiviata cr...
posta 30.11.2015 - 15:35
2
risposte

Come vengono eseguiti i payload arbitrari sulla macchina remota?

Capisco di eseguire qualcosa come un reverse TCP bind tramite shell si basa sulle risorse disponibili sulla macchina vittima ... e nel caso di esecuzione di uno script, dovremmo dire, Ruby dalla riga di comando verrà interpretato fino a codice m...
posta 10.12.2013 - 00:58
3
risposte

Questa vulnerabilità di overflow di interi può essere sfruttata?

Questo overflow di interi è sfruttabile e se la risposta è sì, come posso sfruttarlo? char buffer[20]; int len = atoi(argv[1]); if(len < 20) memcpy(buffer,argv[2],len); Se imposto len su -1 l'applicazione si blocca, perché il numero di...
posta 17.07.2016 - 23:41
1
risposta

Un rootkit non è un exploit?

Una volta mi sono riferito al bluepill rootkit del 2006 come un exploit. Sono stato corretto e ho detto che i rootkit non sono exploit. È vero? Pensavo che un exploit includesse qualsiasi software utilizzato per attaccare un sistema. Wikipedi...
posta 23.07.2016 - 07:59
1
risposta

Tecnica spray di heap bitmap

Recentemente ho letto un PDF ( collegamento ) tecniche di spray heap quando hanno menzionato l'heap spray con bitmap. Ora non spiegavano esattamente come si poteva fare o realizzare questa tecnica. Quando ho provato a cercare le tecniche per l'i...
posta 10.05.2017 - 03:31
2
risposte

Rendere un file immutabile (contro gli exploit del kernel)

Mi piacerebbe sapere come rendere i file completamente immutabili. "Completely" si riferisce in questo caso a: immutable mentre il sistema è in esecuzione. Potrei vivere con qualcosa come l'accesso fisico dove qualcuno, ad esempio, usa un cd liv...
posta 12.02.2016 - 18:57
2
risposte

documentazione su exploit e payloads di metasploit

Dove posso trovare la documentazione degli exploit e dei payload disponibili in metasploit. Sto cercando una documentazione che indichi cosa fa l'exploit o il payload, e possibilmente una descrizione e come funziona.     
posta 28.01.2016 - 18:13
1
risposta

Come sfruttare una vulnerabilità Use-After-Free?

Voglio saperne di più sulle vulnerabilità use-after-free e ho trovato questo tutorial. Eppure non lo capisco molto bene e spero in una spiegazione di come funziona.     
posta 23.03.2016 - 22:05
2
risposte

Come funziona l'infezione attraverso la navigazione web?

Spesso leggo dei compromessi dovuti alla visita di un sito dannoso che scarica alcuni exploit sul tuo computer. Non ho mai visto un processo dettagliato, tutti i libri / tutorial che ho letto dicono frasi come "una volta che il sito è visitato,...
posta 26.12.2014 - 20:18
4
risposte

famosi attacchi XSS su JavaScript [chiuso]

Sto per laurearmi in "Informatica" e sto scrivendo una tesi sulle vulnerabilità Javascript . In particolare, sto analizzando le vulnerabilità JS che consentono attacchi XSS. Vorrei segnalare in un capitolo specifico un famoso attacco che ha...
posta 29.07.2015 - 15:50