Domande con tag 'exploit'

2
risposte

Il fattore 2 di Google "Ricorda questo computer" è protetto contro gli avversari con accesso root?

Questa domanda riguarda il tipo di autenticazione a 2 fattori implementata da Google Account. La risposta a questa domanda descrive la sicurezza del trasferimento della chiave segreta tramite un cookie sicuro. Ma cosa succede se l'avvers...
posta 16.08.2015 - 10:43
1
risposta

Printf inject 0x00

Quando si esegue un exploit stringa di formato, come si fa a iniettare un indirizzo contenente 0x00? #include<stdio.h> int main(int argc,char *argv[]) { char buf[80]; snprintf(buf, 79, argv[1]); printf(buf); } Come otterr...
posta 22.01.2015 - 16:15
1
risposta

Telnet Open, è un exploit? [chiuso]

Sto pentesting su un server, e sembra che le mie porte siano aperte per telnet. Quando accedo a telnet, se digito "help" ottengo solo questi comandi: telnet> help Commands may be abbreviated. Commands are: close close current...
posta 16.11.2014 - 09:53
2
risposte

XSS in JavaScript

Recentemente ho scoperto una cosa in un'applicazione web e ho scoperto che l'URL si riflette nell'origine della pagina, il che lo rende un po 'ovvio per XSS, ma l'input dall'URL che si riflette sulla sorgente viene assegnato all'interno di una...
posta 21.09.2014 - 14:41
1
risposta

Attacco Return-to-libc con l'argomento letto dai registri (EDI / RDI)

Ho letto che per realizzare un attacco return-to-libc di successo, l'attacker dovrebbe memorizzare l'indirizzo del comando (ad esempio /bin/sh ) nello stack esattamente dopo l'indirizzo di ritorno della funzione system ( per esempio). I...
posta 20.03.2015 - 11:16
1
risposta

Esempi per la pratica del reverse engineering / disassemblaggio di win32 .executables

Ricordo che un tempo esisteva un sito web in cui gli utenti potevano pubblicare hackits sotto forma di win32 exes per gli utenti. Di solito l'obiettivo era quello di sconfiggere una sorta di DRM, come uno schermo nag, ecc. Le sfide sarebbero sta...
posta 06.08.2013 - 11:01
1
risposta

Come verificare se sul computer è installata una backdoor? [chiuso]

Solo qualche tempo fa avevo questo insolito popup di Malwarebytes Anti-Malware (MBAM): HofattounrapidoGoogledell'indirizzoIPe ha trovato questo thread dove L'OP si lamenta del blocco MBAM svchost.exe da lo stesso IP . Mi chiedo perché...
posta 28.06.2013 - 20:53
1
risposta

amd64 più sicuro di 686-pae?

A parte l'entropia ALSR più strong ... Un sistema che utilizza amd64 è più sicuro di 686-pae? Quali sono i vantaggi, se ce ne sono?     
posta 22.10.2012 - 19:31
1
risposta

equivalente solare di / proc / self / environ LFI

Ho bisogno di sfruttare una vulnerabilità di Solaris per la classe, ma non abbiamo mai trattato Solaris prima e non l'ho mai installato. Solaris ha un equivalente di /proc/self/environ di Linux, esponendo l'ambiente di un processo come u...
posta 17.11.2012 - 06:27
2
risposte

Ho trovato una vulnerabilità di sicurezza nella distribuzione linux corrente. Cosa succederà?

Ho installato il server ubuntu 12.04 su VM due settimane fa. Ho creato delle istantanee regolari. XXX tempo fa ho notato attività insolite e ho scoperto che una backdoor è stata installata sul mio server. Uno dei file backdoor era sshd. Ho quind...
posta 01.05.2014 - 14:19