Domande con tag 'exploit'

2
risposte

exploit pubblici conosciuti per vsftpd 2.0.1 / 2.0.5

In qualche modo ho notato che c'erano numerose segnalazioni di vulnerabilità della sicurezza di vsftpd 2.0.1 ~ 2.0.5; tuttavia, sembra che non ci siano exploit pubblici. Il server su cui sto lavorando ha vsftpd 2.0.5 (impostato dal mio superv...
posta 03.08.2012 - 06:39
2
risposte

Qual è la superficie di attacco su un interruttore L2?

Sto cercando di capire cosa rende un interruttore "top brand" migliore di un "brand sconosciuto economico" con le stesse caratteristiche. Spesso vedo la sicurezza gettata nel mix, ma in realtà non riesco a capire come sia rilevante, quindi st...
posta 01.06.2018 - 22:50
3
risposte

Più password compaiono per accedere a un singolo account sul sito web principale

Ho un unico account per un sito molto popolare. Ho notato che alcune varianti della password del mio set mi collegheranno correttamente. Ho provato le variazioni su 3 browser separati e tutti hanno lo stesso comportamento. È un difetto di si...
posta 10.03.2018 - 20:20
1
risposta

In che modo gli sviluppatori exploit neutralizzano l'integrità del flusso di controllo (CFI) utilizzata per prevenire gli attacchi di overflow del buffer basati su ROP?

How do exploit developers counter control-flow integrity (CFI) used to prevent ROP-based buffer overflow attacks? Originariamente, ROP (Return-Oriented Programming) è stato inventato per contrastare la protezione no-execute (NX) dello stack...
posta 04.11.2018 - 12:26
1
risposta

Conversione del decimale negativo in esadecimale

Ho trovato un post sulla sicurezza offensiva e durante la lettura, l'autore ha dichiarato che: At next SEH (when using a SE Handler address that starts with a null byte), we usually will put some code to jump back. After all, the null b...
posta 28.07.2013 - 05:20
1
risposta

Buffer Overflow: calcolo dell'indirizzo di memoria su 64 bit

Ho un compito in cui devo sfruttare una vulnerabilità di overflow del buffer su una macchina remota. Ho solo permesso di eseguire il programma, quindi non posso usare gdb. Sono riuscito a prendere il controllo dello strappo e posso con successo...
posta 29.05.2017 - 10:35
2
risposte

Dimostrare l'iniezione SQL utilizzando il codice QR

Ho trovato un modo di inserire un'iniezione SQL attraverso una query non sicura. Il programma è un controllo del punto di controllo che funziona con i codici QR. Controlla se il tuo codice esiste in un database e se è il caso di entrare nella st...
posta 01.09.2016 - 10:59
1
risposta

Indirizzo danneggiato durante l'esecuzione della catena ROP a 64 bit

Sto cercando di imparare il binding ROP su una macchina Linux a 64 bit e ho riscontrato alcuni problemi. Sto usando il seguente codice per il buffer overflow (tratto da questo esercitazione ): #include <string.h> #include <stdio.h>...
posta 27.11.2016 - 21:41
2
risposte

Errore di segmentazione che tenta di sfruttare la vulnerabilità di printf

Sto cercando di saperne di più sulla vulnerabilità di printf. Capisco la teoria ma non riesco a metterla in pratica. TL; DR Tutti i miei tentativi di scrivere un singolo byte in memoria provocano un errore di segmentazione. Qual è la ra...
posta 28.09.2016 - 08:29
1
risposta

Bash Shellshock

Sto cercando di scoprire se i miei dispositivi sono vulnerabili a bash shellshock. Ho eseguito i comandi trovati su link . Sembra che i miei dispositivi siano entrambi vulnerabili a una sola delle vulnerabilità - Exploit 7 CVE-2014-6277, ma non...
posta 17.03.2015 - 13:35