Domande con tag 'exploit'

2
risposte

Possibile modifica al sito web?

Ho ricevuto alcune strane richieste sul mio sito web da paesi stranieri. Ad esempio, 218.83.152.252/judge112233.php, /www.travelimgusa.com/ip.php, //59.53.91.9/httpproxy/proxyheader.php, /w00tw00t.at.ISC.SANS.DFind :) e sono tutti dando il codic...
posta 14.06.2012 - 19:10
2
risposte

Come "pulire" la grafica degli exploit incorporati?

Non sono completamente sicuro della terminologia, ma ho sentito parlare piuttosto di immagini in siti Web che in qualche modo sfruttano bug di software che possono essere utilizzati per compromettere un sistema. Non è chiaro per me se questi son...
posta 03.12.2017 - 20:34
3
risposte

Come sfruttare le vulnerabilità rilevate da OpenVAS?

Non sono riuscito a trovare alcuna corrispondenza per le vulnerabilità con i loro numeri CVE trovati dallo scanner OpenVAS con exploit che utilizzano siti come Rapid 7 Vulnerability DB e Exploit DB , o usando un comando come 'search cve-xxxx-...
posta 20.11.2014 - 13:33
2
risposte

Cookie di sessione stateless e logout

Ho implementato un cookie di sessione stateless, qualcosa sulla falsariga di questo articolo: Demistificazione dell'autenticazione Web (cookie di sessione stateless) Il cookie contiene un tempo di scadenza all'interno del valore hash e a...
posta 27.10.2014 - 21:19
2
risposte

come bypassare "header" in php

Durante la lettura di un articolo incontro una cosa interessante di cui non ero a conoscenza: if(!isset($_SESSION['usr_id']) || !isset($_SESSION['usr_name'])) { header('Location: index.php'); } ...Which is all well and good if the c...
posta 02.03.2013 - 20:13
2
risposte

In che modo il cookie dello stack protegge l'indirizzo di ritorno da sovrascrivere [duplicato]

/GS compiler option Micorsoft developed added an extra cookie before the return address and before returning the cookie is checked, if it is intact then return address is safe perché mai questa ipotesi è valida? A mio avviso, ciò rend...
posta 19.12.2013 - 15:32
2
risposte

L'iniezione CCS di OpenSSL (CVE-2014-0224) è critica?

Recentemente è stata scoperta la CCS Injection in OpenSSL (CVE-2014-0224) link . Permette agli aggressori man-in-the-middle di sequestrare conseguentemente le sessioni o ottenere informazioni sensibili. È fondamentale? È richiesto l'aggio...
posta 11.06.2014 - 05:25
2
risposte

L'exploit EternalBlue non funziona contro Windows 8

ho provato questo poc: https://gist.github.com/worawit/074a27e90a3686506fc586249934a30e contro un target di Windows 8 che possiedo, il codice termina con un errore che dice: impacket.nmb.NetBIOSTimeout: The NETBIOS connection with the rem...
posta 20.05.2017 - 17:27
1
risposta

Come sfruttare il binario senza gadget syscall o perdita di informazioni in ASLR e NX completi?

Quindi ho un binario Linux x86-64 collegato con libc che funziona dinamicamente su Ubuntu 16.04 con patch da remoto. L'eseguibile fa una chiamata a libc per leggere ed uscire, permettendo un semplice overflow dello stack in ROP. Questo è l'un...
posta 09.04.2017 - 04:09
1
risposta

Return oriented programming (ROP) - Perché ignora ASLR e cosa sono pop / pop / ret?

Sto cercando di capire il ROP e di lottare con le seguenti due domande: Spesso leggo che ROP ignora ASLR e DEP. Mentre è chiaro per me ROP è un modo perfetto per evitare DEP, non vedo come sta bypassando ASLR. È perché la sezione del codice...
posta 20.06.2017 - 09:40