Domande con tag 'exploit'

1
risposta

NAT Perdita di indirizzo MAC su Internet

Recentemente nel trapelato exploit di 0 giorni per il browser Tor, lo scopo dell'intero shellcode era ottenere l'indirizzo MAC dell'utente e inviarlo ai server che sospettano che l'exploit sia stato sviluppato dalle forze dell'ordine per smasche...
posta 06.12.2016 - 19:20
2
risposte

Che cosa rende vulnerabile un'applicazione Android a SQL Injection?

Definizione di SQL Injection SQL injection è una tecnica di iniezione di codice, utilizzata per attaccare applicazioni guidate dai dati, in cui istruzioni SQL malevoli sono inserite in un campo di immissione per l'esecuzione (ad esempio per...
posta 22.05.2015 - 19:14
2
risposte

Overflow buffer - Stampa "Ciao mondo"

Mi chiedo quale sia lo shellcode per stampare semplicemente "Hello World" sulla console. Quando si testano le vulnerabilità, penso che sarebbe molto utile avere shellcode per verificare se l'exploit funziona. Inoltre, una semplice spiegazione...
posta 18.10.2016 - 06:00
1
risposta

Come funziona il ROP?

So che ROP funziona usando le funzioni in memoria. So che una catena ROP utilizza "gadget" che eseguono piccoli frammenti di codice e torna allo stack, eseguendo il prossimo gadget. Quindi la mia domanda è: come viene modificato lo stack per far...
posta 19.10.2016 - 23:23
1
risposta

URL dannosi * *?

Tutti dicono di non cliccare su "URL dannosi". Ci sono attacchi in cui l'URL stesso, piuttosto che la risorsa a cui accede l'URL, è il vettore di attacco?     
posta 31.10.2014 - 08:10
2
risposte

Come faccio a fare un esempio funzionante di un exploit "Dangling Pointers"? (o dove lo trovo online)

Recentemente ho letto dei buffer overflow e dei puntatori penzolanti. Ho letto "Smashing the stack for fun and Profit" di Aleph1 e quel documento era molto chiaro e conciso nella spiegazione. Al contrario, quando cerco dei puntatori penzoloni, o...
posta 26.06.2014 - 22:35
2
risposte

Domanda di exploit Python?

Qualcuno può spiegare come e perché questo codice struct.pack è usato nell'exploit sottostante? Sto cercando di capire come si innesca la vulnerabilità. Comprendo l'aspetto dell'overflow del buffer, mi riferisco al metodo struct.pack d...
posta 28.02.2014 - 07:56
2
risposte

I linguaggi di programmazione gestiti sono immuni da exploit di esecuzione di codice arbitrario?

L'esempio classico dell'esecuzione di codice arbitrario si verifica quando un buffer basato su stack sovrascrive, sovrascrive l'indirizzo di ritorno in modo che il controllo possa saltare nell'attaccante con attenzione nell'impostare i dati per...
posta 01.08.2018 - 18:48
1
risposta

Un cattivo può essere giudicato per avere accesso a informazioni sensibili?

Supponendo che un hacker abbia inviato malware a qualcuno. È un trojan (firmato digitalmente da TeamViewer) che si avvia automaticamente all'avvio di Windows e invia le informazioni di accesso a un sito Web utilizzando GET (lo sniffer provato) e...
posta 30.05.2011 - 15:02
2
risposte

Identifica il codice in esecuzione sul sito web

Normalmente non mi occupo di problemi di sicurezza in Internet, ma questo mi ha interessato. Il problema riguarda un sito specifico, diciamo example.com e il modo in cui lo ha visitato. Se l'indirizzo è digitato direttamente nel browser, i...
posta 22.05.2013 - 00:55