Domande con tag 'exploit'

0
risposte

Come sfruttare uno stack overflow senza impostare -mpreferred-stack-boundary = 2

Ho giocato con alcuni giochi di guerra e ho effettuato il porting di alcuni di questi anche sulla mia macchina Linux. Ho notato che quando non si utilizza -mpreferred-stack-boundary = 2, gcc potrebbe compilare "main" con un prologo / epilogo int...
posta 09.01.2016 - 21:04
1
risposta

Heap Overflow - unlink () sfruttamento della tecnica su x86_64 (64 bit)

Tentativo di sfruttare questo esempio di programma vulnerabile: /* Heap overflow vulnerable program. */ #include <stdlib.h> #include <string.h> int main( int argc, char * argv[] ) { char * first, * second; /*[1]*/ fir...
posta 19.02.2017 - 18:39
1
risposta

Sfruttamento sistematico di componenti software [chiuso]

La mia domanda è piuttosto generica. È probabile che la gente elimini la domanda e gli amministratori saranno tentati di chiuderla a off-topic ecc. Ma non potevo evitare di porre la domanda per cercare risposte fruttuose. Numerosi bug /...
posta 06.10.2015 - 10:29
1
risposta

Hai bisogno di aiuto per bypassare Structured Exception Handling (SEH) + egghunter

Sto praticando lo sviluppo degli exploit e sto cercando di rifare questo exploit da solo nello stesso ambiente: link di exploit Affronto un problema che l'egghunter non è in esecuzione Ho anche provato quello nell'exploit e non è stato eseg...
posta 28.01.2017 - 20:05
0
risposte

Cellulari anziani / Smart phone erano suscettibili agli attacchi bluesnarfing / bluetooth, perché in particolare gli smartphone sono protetti da questo attacco adesso?

I cellulari e gli smartphone più vecchi erano suscettibili agli attacchi di bluesnarfing / Bluetooth, in particolare i telefoni Nokia. Ma ora, in questi giorni, i moderni smartphone e telefoni cellulari che utilizzano la tecnologia Bluetooth per...
posta 03.12.2014 - 00:00
1
risposta

Sfrutta l'input dell'utente direttamente inserito nel PDF

Sto testando un'applicazione web in cui l'input dell'utente viene inserito direttamente in un file PDF che può essere scaricato. L'input dell'utente è accettato così com'è, senza codifica o altre modifiche. Questo comportamento è solitamente...
posta 17.07.2018 - 13:16
6
risposte

Usa PHP per controllare il file di immagine caricato per il malware?

Voglio che i miei utenti siano in grado di caricare una foto. Al momento non sto controllando la foto caricata per problemi di alcun tipo, sebbene io limiti la dimensione a 32k. C'è un modo per me per controllare i file di immagine caricati per...
posta 08.01.2013 - 16:05
3
risposte

Sicurezza Implicazioni di impostazione passwd come suid

Quando viene eseguito il comando passwd , viene eseguito come utente root. Non può essere sfruttato? In caso negativo, perché?     
posta 31.07.2011 - 18:47
2
risposte

Quale pirateria informatica rischia di avere un sito se non ha caselle di input?

Recentemente ho postato una domanda sul ripristino del sito Web dagli attacchi XSS, link ... Facendo un po 'più di scavo online, ho scoperto che il sito è vulnerabile all'XSS se consente all'utente di fornire input o, in altre parole, di av...
posta 26.12.2013 - 14:56
4
risposte

Scrittura codice exploit che ignora il rilevamento IPS

Supponete che Network IPS / IDS sia in grado di rilevare un exploit, tuttavia, lo stesso server delle applicazioni è ancora vulnerabile a tale exploit. Se modifico il codice exploit, ci sono IPS / IDS che rileveranno ancora questo attacco?  ...
posta 23.07.2012 - 05:32