Domande con tag 'exploit'

1
risposta

Perché "() {:;};"?

Volevo capire perché il codice qui sotto serve come proof-of-concept per dirmi se il mio server è vulnerabile o meno. Inoltre, come funziona la vulnerabilità a livello inferiore? $ env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; ech...
posta 02.10.2014 - 14:09
1
risposta

Windows CTF / giochi di guerra / reverse engineering / sfide di exploit

I giochi di guerra sono divertenti ma riguardano principalmente il reverse engineering di Linux. Esempio: link Qualcuno sa di giochi online simili per la sicurezza di Windows?     
posta 28.11.2014 - 21:35
2
risposte

È possibile sfruttare un caricamento di file con whitelist e hashing del nome del file?

Ho una piccola applicazione web. Poiché è necessario caricare alcuni file, controllo le estensioni di file con una lista bianca (tgz, jpg, png, pdf, zip, rar, txt, gif, py, c, rb). In aggiunta a ciò, ho cancellato i nomi dei file con md5 quindi...
posta 18.11.2014 - 18:05
1
risposta

Metasploit che genera uno shellcode strano

Quindi ho appena usato metasploit per generare il carico utile payload/linux/x86/shell_bind_tcp senza byte null ( generate -t raw -b '\x00' -f shellcode ). Ecco lo shellcode: $ xxd -p shellcode dbddd97424f45e33c9bf0e0f5844b114317e1983...
posta 28.05.2014 - 10:15
2
risposte

Quanto vale 0 giorni? [chiuso]

Recentemente ho discusso di questo argomento con qualcuno e non siamo riusciti a raggiungere un consenso, quindi ho pensato che dovrei chiedere qui. Generalmente vengono generate cifre relative al costo di acquisto di un 0-day eseguibile in remo...
posta 26.11.2013 - 23:42
2
risposte

Sfruttare un reindirizzamento aperto nel corpo del POST?

Ho il seguente esempio di richiesta POST come parte di un modulo di feedback per un sito web che consente di fornire un valore arbitrario al parametro "done_url", consentendo un reindirizzamento aperto dopo che il modulo di feedback è stato elab...
posta 10.09.2013 - 18:16
1
risposta

Può sfruttare vulnerabilità se il programma è stato avviato con gdb, ma segfaults se avviato senza gdb

Attualmente sto cercando di sfruttare un semplice programma chiamato basic_vuln.c #include <stdio.h>; int main(int argc, char** argv) { char buf[64]; strcpy(buf, argv[1]); } Sto usando xubuntu 12.10 con il kernel Linux 3.5.0-1...
posta 27.03.2013 - 18:35
2
risposte

È possibile cambiare l'utente / password amministratore da remoto su un router senza effettuare l'accesso? [chiuso]

È possibile modificare da remoto l'utente / la password amministratore su un router senza effettuare l'accesso? Se sì, in che modo?     
posta 22.11.2010 - 21:38
1
risposta

Nessus ha trovato una vulnerabilità, ma nessun exploit corrispondente su Metasploit: come eseguire con meterpreter

Ho eseguito Nessus su una rete locale, ha rilevato una vulnerabilità critica per il router: MikroTik RouterOS < 6.41.3 SMB Buffer Overflow (Descrizione della vulnerabilità: Exploit-db ) Ma non riesco a trovare alcun exploit cor...
posta 05.11.2018 - 16:03
1
risposta

Un attacco Egghunter ha ancora senso in un sistema a 64 bit?

Sfondo Un Egghunter è fondamentalmente uno stub di dimensioni ridotte che funge da primo stadio in un tentativo di sfruttamento a 2 stadi (mentre il secondo stadio è solitamente il codice shell malevolo del carico utile). Nella prima fase,...
posta 22.10.2018 - 06:25