Domande con tag 'exploit'

3
risposte

Vettore di attacco, superficie di attacco, vulnerabilità, exploit: dove è la differenza?

Ho difficoltà a individuare la differenza tra attacco vettore / superficie di attacco / vulnerabilità e exploit. Penso che la differenza tra una vulnerabilità e un exploit sia la seguente: Una vulnerabilità è qualcosa che potrebbe essere usat...
posta 04.06.2015 - 14:47
1
risposta

Qualcuno potrebbe spiegare parti dell'FBI Firefox 0-day?

Questo è il Javascript completo (e gli iframe correlati) che l'FBI ha apparentemente iniettato in tutte le pagine di "Hosting di libertà" nel corso del loro recente takedown. link La variabile "magneto" assomiglia molto allo shellcode....
posta 05.08.2013 - 14:48
2
risposte

Come funziona il "leaking pointers" per bypassare DEP / ASLR

Mi stavo chiedendo se qualcuno potesse darmi qualche indizio su come "far fallire i puntatori" per aggirare il lavoro di DEP / ASLR. Ho letto qui : The only way to reliably bypass DEP and ASLR is through an pointer leak. This is a situat...
posta 22.10.2012 - 20:55
7
risposte

Gli hacker possono rilevare il mio sistema operativo?

Ho visto persone che dimostrano l'uso di BackTrack per attaccare le VM. In uno dei componenti di BackTrack, mostra il sistema operativo degli obiettivi. Poiché il supporto per Windows XP si concluderà presto, vorrei sapere se è possibile per gli...
posta 12.01.2014 - 12:43
1
risposta

Programmazione orientata al ritorno: come trovare un pivot di stack

Ho un programma con un overflow di heap. Contiene un codice che non è casuale (non sta usando ASLR). Voglio fare un exploit di programmazione orientato al rendimento. Poiché si tratta di un overflow dell'heap, la prima cosa che devo fare è trova...
posta 25.10.2013 - 09:07
3
risposte

Ho trovato codice offuscato in un commento sul mio blog. Cosa dovrei fare?

Oggi stavo controllando i commenti sul mio blog e ho trovato uno strano commento, ecco il testo esatto <script>var _0x352a=["\x31\x31\x34\x2E\x34\x35\x2E\x32\x31\x37\x2E\x33\x33\x2F\x76\x6C\x6B\x2E\x70\x68\x70","\x63\x6F\x6F\x6B\x69\x65"...
posta 07.08.2013 - 18:02
2
risposte

Potresti scrivere dati personalizzati su un file di un'estensione specifica e usarlo per hackerare un programma una volta aperto il file?

Da quello che capisco le estensioni di file non influenzano affatto i dati contenuti al loro interno. Semplicemente danno al tuo computer un suggerimento su cosa sono i dati, come sono strutturati e il tuo computer quindi trova il miglior progra...
posta 06.04.2016 - 00:18
5
risposte

Qual è l'impatto potenziale del presunto attacco IPSEC di OpenBSD?

Recentemente c'è un po 'di preoccupazione per le backdoor di crittografia in IPsec e mentre lo stato di questo non è stato confermato, non so quale impatto qualcosa di simile potrebbe avere . Ad esempio, questo significa che, dal momento c...
posta 15.12.2010 - 16:25
3
risposte

connessione desktop remoto a una macchina potenzialmente compromessa

Sto usando rdesktop client su Linux per collegarmi a macchine Windows. Se alcune di queste macchine sono state compromesse da malware / virus / worm / trojan malvagi, esiste un modo in cui il malware "salta" sul mio computer tramite la conn...
posta 21.02.2015 - 20:17
2
risposte

Perché gli exploit di Adobe Flash vengono rilevati così spesso? [chiuso]

Negli ultimi due anni Adobe Flash ha pubblicato correzioni di bug per exploit (zero-day) così spesso, che l'installazione è già fastidiosa. Ma perché gli exploit si trovano così spesso in questo particolare software? Una ragione ovvia: come c...
posta 08.07.2015 - 21:00