Domande con tag 'exploit'

1
risposta

Sviluppo degli exploit: dispositivi diversi con lo stesso sistema operativo / architettura avranno la stessa memoria di processo esatta (ad esempio indirizzi) per un dato binario?

A volte, quando sviluppo un exploit che funziona perfettamente su una determinata macchina, fallirà su uno diverso, nonostante abbia lo stesso OS / Architettura e configurazioni (come il linguaggio, che nella mia esperienza può avere alcuni effe...
posta 31.03.2018 - 01:19
1
risposta

Esistono noti virus di sottaceti Python?

Recentemente ho letto un post sulla vulnerabilità del modulo Python pickle che consente di eseguire codice Python arbitrario su unpickling: link I documenti suggeriscono di "non annullare mai i dati ricevuti da una fonte non sicura o n...
posta 03.02.2018 - 17:39
1
risposta

Quale danno può causare questo errore nell'implementazione di base32?

C'è un bug nell'implementazione Base32 in Apache Commons Codecs: Example, there is no byte array value that can be encoded into the string "C5CYMIHWQUUZMKUGZHGEOSJSQDE4L===", but the existing Base32 implementation would not reject it...
posta 30.09.2015 - 15:45
2
risposte

La possibilità di accedere alla pagina di accesso dopo l'autenticazione può essere considerata un difetto di sicurezza?

In uno degli ultimi impegni, mi sono imbattuto in qualcosa che non avevo mai visto prima: dopo un tentativo di autenticazione riuscito, l'utente può ancora accedere alla pagina web di accesso e accedere come un altro utente. Non sembrava esse...
posta 20.03.2016 - 20:58
1
risposta

attacco return-to-libc

Stavo provando a tentare un attacco di overflow del buffer return-to-libc per l'assegnazione della sicurezza del mio Software Computer. Per quanto ne so, possiamo fare questo tipo di attacchi indipendentemente dalle misure di protezione dello st...
posta 09.02.2016 - 05:36
3
risposte

Installa un servizio vulnerabile per Windows 7

Ho una specie di progetto o dimostrazione, in cui devo sfruttare Windows 7 per ottenere una shell remota. Ho eseguito una scansione delle vulnerabilità con nessus sulla mia macchina Windows 7, ma non ho trovato alcun tipo di vulnerabilità che...
posta 31.03.2016 - 16:33
1
risposta

Un semplice commento su WordPress può danneggiare il mio sistema (CVE-2016-4567)?

Quali rischi sono associati alla vulnerabilità di WordPress CVE-2016-4567 ? Cross-site scripting (XSS) vulnerability in flash/FlashMediaElement.as in MediaElement.js before 2.21.0, as used in WordPress before 4.5.2, allows remote attackers...
posta 01.06.2016 - 02:19
1
risposta

Agganciare un'API * non esportata *

Voglio sapere c'è un modo per agganciare (hook in linea) un'API non esportata di un PE? Ho questo binario (PE 32 bit) che non usa alcuna DLL (un file binario collegato staticamente) e mi piacerebbe sapere quale dovrebbe essere l'approccio per ag...
posta 29.05.2015 - 10:32
1
risposta

L'exploit semplice porta a EIP ed EBP errati

Ho un semplice programma: void bug(char *arg1) { char name[128]; strcpy(name, arg1); printf("Hello %s\n", name); } int main(int argc, char **argv) { if (argc < 2) { printf("Usage: %s <your name>\n", argv[0...
posta 30.07.2015 - 20:17
1
risposta

Bypass Mitigazione completa degli exploit ASLR + DEP

Supponiamo che un processo vulnerabile sia impostato con un ASLR e un DEP contro tutti i moduli importati usati in questo processo e non c'è modo di trovare un modulo che sia aslr gratuito .. Inoltre, il processo non è utilizzato da JIT in modo...
posta 01.11.2014 - 16:58