Domande con tag 'exploit'

2
risposte

Sta usando cat -v un modo appropriato per disinfettare il testo non affidabile?

È risaputo che un terminale tende a fidarsi delle cose che vengono stampate attraverso lo stdout / stderr, facendo in modo che i dati controllati dagli hacker vengano trasmessi al terminale a azione rischiosa . Sta usando cat -v un modo ef...
posta 21.12.2017 - 06:30
1
risposta

Tecniche di stackpivoting

Sto praticando lo sviluppo degli exploit e uno degli scenari con cui ho maggiori difficoltà è lo stack pivoting oltre a "ADD ESP, XXX" o qualcosa del genere. La domanda è, durante la scrittura di una catena ROP, quando non si dispone di alcun...
posta 22.09.2017 - 11:02
1
risposta

Perché CVE-2017-12617 è considerato vulnerabile?

CVE-2017-12617 è una vulnerabilità legata all'esecuzione di codice in modalità remota tramite caricamento JSP. Richiede che il metodo HTTP PUT sia abilitato su un'istanza tomcat vulnerabile. Perché questa è considerata una vulnerabilità e C...
posta 17.11.2017 - 13:24
1
risposta

Stagefright - creazione di stack ROP - pivoting

Qui controllo r2 (vtable) 0xb6712c48 <+7120>: ldr r5, [r2, #28] 0xb6712c4a <+7122>: ldrd r2, r3, [r8] 0xb6712c4e <+7126>: blx r5 Come ho capito: Controllo il registro r2 (vtable), carica un valore di offs...
posta 01.04.2017 - 22:11
1
risposta

Confusione del layout del payload ROP

Stavo leggendo un articolo ( exploitresearch.wordpress.com ) sull'uso del ROP per ignorare DEP / ASLR. Verso la fine espone i 33 gradini per il suo carico utile. Questi sono disposti nell'ordine in cui le istruzioni del codice shell sono scritte...
posta 21.03.2017 - 07:11
1
risposta

I CVE e gli EDB sono normalmente difficili da riprodurre? [chiuso]

Per un po 'mi sono divertito a riprodurre le vulnerabilità riportate in siti Web come Exploit-DB (EDB) come esperienza di apprendimento. Tuttavia, trovo spesso casi che non riesco a far funzionare. In queste situazioni, non sono sicuro se sempli...
posta 17.01.2018 - 03:34
1
risposta

L'esatto utilizzo per i payload di MSF

Qualcuno potrebbe spiegare a me il payload di Metasploit. Non ho trovato nulla su di loro. Per i payload inversi il Pc target lo connette con l'ascoltatore. Ma come è diverso il legame e per quale situazione è utile?     
posta 18.03.2017 - 02:22
2
risposte

In che modo il malware diventa codice eseguibile? [chiuso]

Sono un ingegnere del software e I ancora non capisco come funzioni il malware o quale sia un exploit in termini di ingegneria del software. In che modo i contenuti di un sito Web, ad esempio, o un allegato di file a un'e-mail, diventano cod...
posta 15.05.2017 - 23:02
2
risposte

Informazioni su preg_replace Filtering & Exploitation

Ecco la dimostrazione del concetto del codice: <?php $input=$_GET['input']; print preg_replace('/[A-DH-M0-9._%+-]+@(.+)\.[A-Z]{2,4}/mADsex', 'strtoupper("\1")', $input); ?> Non capisco bene cosa faccia il filtro, tutto quello che capi...
posta 12.02.2017 - 19:43
2
risposte

Dirtycow gira (da lib-c a root) bene ma si blocca al riavvio

Ho il server ubuntu 14.04.3 in esecuzione in un vm con la versione del kernel 3.13.0-83-generic in esecuzione. Ho testato diversi PoC raccolti qui . La maggior parte di essi danneggia il kernel (non tutte le volte ma a volte) e non sono affidab...
posta 06.11.2016 - 15:07