Domande con tag 'exploit'

1
risposta

FCGId utilizza le variabili di ambiente? (Oppure è un possibile vettore di attacco per CVE-2014-6271 / 7169?)

Secondo Red Hat httpd (attack vector): CGI scripts are likely affected by this issue: when a CGI script is run by the web server, it uses environment variables to pass data to the script. These environment variables can be contro...
posta 25.09.2014 - 22:34
0
risposte

Sfruttamento recente della banda base di Pwn2Own

Mi sono appena imbattuto nelle notizie di Pwn2Own Mobile di tre giorni fa. Durante il quale apparentemente diversi cellulari di punta di diversi produttori sono (di nuovo) riusciti con successo a zero-day, tra questi uno che possiedo (quello Sam...
posta 18.11.2018 - 14:15
2
risposte

Come funziona la vulnerabilità legata all'esecuzione di codice binario su un sistema operativo moderno?

In un sistema operativo moderno, penso che: la sezione .text in cui sono memorizzate le istruzioni della CPU assemblate binarie non può essere modificata la sezione .data / .bss è contrassegnata come no-execute in modo che le informazioni...
posta 13.05.2014 - 10:41
0
risposte

Metasploit: avvio del gestore di paylolad ... non mostrando [chiuso]

Voglio hackerare il mio dispositivo Android (Wiko Lenny 3 con Android 6.0). Ma ogni volta che premo invio dopo aver digitato "exploit", viene indicato Exploit running as background job 0 e il messaggio Starting payload handler... no...
posta 06.01.2018 - 19:44
0
risposte

Exploit & Vulnerability Research: da dove iniziare? [chiuso]

Da quando ero bambino, ho sempre trovato interessante il malware. Mi è piaciuto analizzare pezzi di malware ed eliminare le minacce comuni per le persone. Mi è piaciuto analizzare i virus complicati oa volte stupidi e simili in una macchina virt...
posta 17.05.2017 - 05:17
1
risposta

Come si è diffuso il worm worm?

Recentemente Tumblr è stato colpito da un worm a diffusione rapida . Come funzionava il worm? Qual è stata la vulnerabilità in Tumblr che ha sfruttato? Ha sfruttato una vulnerabilità XSS in Tumblr? Una vulnerabilità CSRF in Tumblr? Qualcos'a...
posta 07.12.2012 - 06:36
2
risposte

Hack remoto del mio computer tramite Chrome utilizzando l'account Google

Ho postato questo su Google ieri, ma penso che meriti maggiore visibilità. Se ciò che penso potrebbe essere accaduto, in realtà è accaduto, quindi Chrome potrebbe non essere sicuro: Qualcosa di strano è successo ieri mattina e sto cercando...
posta 30.07.2017 - 16:27
1
risposta

Sfruttare i problemi di corruzione della memoria utilizzando un file DLL

Stavo ascoltando un discorso su Return Oriented Exploitation della conferenza Black Hat 2010. L'oratore ha menzionato qualcosa sull'uso delle DLL per sfruttare alcuni dei problemi di corruzione della memoria. So che le DLL vengono caricate...
posta 06.10.2013 - 07:18
0
risposte

Bypass DEP utilizzando NtSetInformationProcess sull'ultimo aggiornamento di Windows XP SP3 Pro

Seguendo l'esempio di Corelan Team ROP versione 2 (ero in grado di eseguire la versione 1): link Sono stato in grado di produrre questo exploit: import struct f = open("kill.m3u", "w") buf = "" # 33764832 [*] Exact match at offset 6098 bu...
posta 06.09.2017 - 02:16
4
risposte

Come studente, come faccio a rivelare in modo sicuro e responsabile un grave problema di sicurezza in un ambiente scolastico?

Sono uno studente della mia scuola locale. Circa otto mesi fa, I ho inciampato su un buco di sicurezza che potrebbe consentire a qualsiasi utente di scoprire l'ID dello qualsiasi studente nell'intero distretto, e sono consapevole che il...
posta 12.09.2015 - 05:13