Domande con tag 'exploit'

1
risposta

Quanto è dannosa oggi una vulnerabilità legata alla dereferenziazione del puntatore NULL?

Recentemente ho letto delle implicazioni delle dereferenze con il puntatore NULL nel codice del kernel (spesso LKM / moduli), privilegiando i privilegi per root tramite mmap() ing la pagina NULL e poi memcpy() un po 'di shellcode che c...
posta 25.01.2018 - 14:09
1
risposta

In Metasploit, come usare un exe personalizzato come payload?

La domanda era una volta in una mailing list ma non è stata data risposta. Voglio usare un exe personalizzato come payload in metasploit. Ad esempio, quando utilizzo exploit / multi / browser / java_atomicreferencearray e voglio eseguire il mio...
posta 13.04.2012 - 14:22
1
risposta

È possibile hackerare un telefono inserendo semplicemente i codici telefonici?

Sono attualmente in Germania, e oggi una donna mi ha chiesto se poteva prendere in prestito il mio telefono per strada, perché aveva bisogno di fare una chiamata urgente. Il fatto è che le ho prestato il mio telefono e, mentre mi stavo assicuran...
posta 05.12.2017 - 12:17
1
risposta

Come funziona l'iniezione di Windows FAX DLL?

Nella pagina di Wikipedia possiamo leggere che l'exploit "Iniezione di Windows FAX DLL" consentirebbe un utente con intenti malevoli per nascondere il proprio malware sotto la DLL di un'altra applicazione. Come funziona esattamente? Gli ant...
posta 11.03.2017 - 15:56
1
risposta

Problem exploiting Buffer Overflow in un semplice programma C.

Sono nuovo agli exploit Buffer Overflow e ho iniziato con un semplice programma C. Il mio programma è il seguente: #include <stdio.h> #include <strings.h> void execs(void){ printf("yay!!"); } void return_input (void) { c...
posta 09.06.2017 - 16:44
1
risposta

Perché nessuno ha mai provato a correggere ARP (ARP Spoofing / Poisoning)?

Ho provato a cercare questa domanda, ma non riesco a trovare alcuna informazione pertinente. Il protocollo è stato standardizzato nel 1982, ma per quanto ne so, non ci sono stati tentativi di provare a risolverlo. La mia ipotesi sarebbe che "...
posta 31.08.2016 - 00:47
1
risposta

È un buon approccio per implementare un honeypot dietro il firewall

Sto usando una linux box come firewall e router. Installerei un sistema con honeypot in esecuzione come kippo, dionaea o glastopf. Il mio honeypot è su IP privato e tutte le porte richieste vengono reindirizzate dall'IP pubblico di (iptables) il...
posta 19.10.2016 - 18:56
1
risposta

Cosa fare con un file APK contenente Swf.Exploit.CVE_2015_0323-1 e file ELF?

Ho ricevuto un file APK da una fonte. Prima dell'installazione, ho eseguito una scansione antivirus su di esso. Il risultato aveva le seguenti caratteristiche principali: Il file contenuto Swf.Exploit.CVE_2015_0323-1 Richiesto android.p...
posta 24.05.2016 - 09:10
2
risposte

È possibile contrastare BREAK semplicemente aggiungendo una sorta di "sale" nella pagina che viene compressa?

Django fornisce il middleware GZip, ma i documenti pubblicano un avviso severo su BREACH , che fino ad allora avevo dimenticato. Il primo pensiero che ho avuto è stato che dovevo essere in grado di modificare il middleware in modo da aggiunge...
posta 22.10.2015 - 08:03
1
risposta

Cosa * effettivamente * è una vulnerabilità di applet Java?

Quando diciamo che le applet Java sono vulnerabili, cosa intendiamo esattamente? Una vulnerabilità nel jre sottostante? Nel browser? Nel componente "applet"? che cosa è esattamente sfruttato?     
posta 12.10.2018 - 21:58