Domande con tag 'exploit'

1
risposta

CentOS: escalation di privilegi locali - CVE-2012-0056

Ho un server con queste proprietà: cat /etc/lsb-release LSB_VERSION=base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch Recentemente, ho l...
posta 25.05.2013 - 06:36
1
risposta

Come ottenere un attacco shell interattivo?

Di solito quando una persona ottiene una shell attaccando alcune vulnerabilità, ciò che ottiene è una shell non interattiva. Quindi quando chiamo client interattivo FTP, la shell fallisce. C'è un modo per fare cose interattive senza carica...
posta 22.09.2012 - 04:37
1
risposta

È possibile che un virus sia incorporato in un'immagine e questa immagine può essere eseguita su Android Oreo semplicemente aprendo l'immagine?

Sono consapevole che su Windows questo è molto possibile. Ma è possibile su Android (sistema operativo più recente con tutti gli aggiornamenti di sicurezza)? Puoi installare un virus / malware / spyware semplicemente cliccando su un'immagine? Su...
posta 10.10.2018 - 04:14
1
risposta

Utilizzo di X-actual-recipient per deviare l'e-mail

Qualcuno ha notato exploit che implicano l'uso di "X-Actual-Recipient" per deviare segretamente e-mail da un destinatario previsto a qualcun altro? Mi è stato detto che solo qualcuno con accesso root al provider di servizi di posta del destinata...
posta 25.06.2013 - 04:18
1
risposta

Formato Sfruttamento delle stringhe con un numero limitato di caratteri possibile?

Lo sfruttamento di una vulnerabilità della stringa di formato è possibile se il numero di caratteri che è consentito immettere è limitato? Diciamo che ho solo il permesso di inserire input con 23 caratteri. Posso leggere lo stack come questo,...
posta 28.08.2018 - 16:49
1
risposta

Sfruttamento basato su SEH

Ho scaricato Vulnserver e voglio sfruttarlo usando SEH. Sono riuscito a sovrascrivere correttamente SE Handler, ecco il codice che sto usando per sfruttare questo programma: import socket s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)...
posta 11.05.2018 - 12:38
1
risposta

Perdita di una voce GOT utilizzando return-to-printf @ plt

Ho un piccolo binario compilato come non-pie, ma ASLR è abilitato, quindi le librerie condivise sono randomizzate. Il mio piano era quello di filtrare qualsiasi indirizzo libc da GOT tramite il ritorno a plt, ma l'unico utile plt-stub che ho è u...
posta 14.02.2018 - 02:06
3
risposte

Mitigazione dei potenziali rischi con il recente exploit Intel ME

Oggi Slashdot ha pubblicato un articolo su un nuovo exploit che coinvolge Intel Management Engine (ME) che consente l'estrazione non rilevabile dei dati da un sistema tramite un tunnel Serial-over-LAN verso un host esterno. Perché questo non c...
posta 09.06.2017 - 03:01
2
risposte

In che modo ASLR protegge i punti di ingresso di libc?

ASLR randomizza gli indirizzi del codice eseguibile del processo, stack, heap e librerie. Ciò serve a rendere difficile la vita di un utente malintenzionato poiché non è possibile codificare gli indirizzi nel codice attraverso più istanze. Ma...
posta 02.01.2018 - 20:01
1
risposta

Spectre: Problema con Understanding POC - Lettura dei dati dalla cache

Comprendo la vulnerabilità (Spectre) e, in teoria, cosa fa il PoC . Ma non capisco la parte del PoC , quando legge o identifica i dati dalla cache, tra le righe 86 - 108. So che il PoC sta leggendo i dati dalla cache misurando il tempo di lett...
posta 11.01.2018 - 16:45