Domande con tag 'exploit'

1
risposta

Esegui lo shellcode incorporato in un'immagine? [duplicare]

Qualcuno mi ha detto che è possibile inserire lo shellcode in un file immagine o pdf ed eseguire lo shellcode se il file immagine o pdf è stato aperto. So che questo potrebbe essere possibile se l'applicazione (ad esempio Adobe Reader) è vulne...
posta 01.06.2018 - 21:30
4
risposte

Come è utile conoscere una specifica collisione dell'algoritmo di hashing? [duplicare]

Non molto tempo fa è stata trovata la prima collisione dello SHA-1 . Se ho capito bene, questo significa che qualcuno ha trovato due input diversi che danno lo stesso risultato. Due messaggi diversi danno lo stesso risultato. Che ciò sia pers...
posta 11.04.2017 - 17:37
2
risposte

Impossibile eseguire lo shellcode nell'esempio di overflow del buffer di base

Ho un esempio di base di un programma vulnerabile all'overflow del buffer ( estratto da questa altra domanda ). #include <string.h> void vuln(char *arg) { char buffer[500]; strcpy(buffer, arg); } int main( int argc, char** ar...
posta 29.07.2017 - 11:00
1
risposta

Qualsiasi problema noto con ColdFusion 9 è un controllo numerico?

Probabilmente sto solo paranoicamente di nuovo sulla sicurezza. L'ultima cosa che mi tiene sveglio la notte sono i controlli che uno dei nostri siti usa. Esegue ColdFusion 9 in ambiente Windows e controlliamo un input da parte di isNumeric per v...
posta 07.03.2017 - 20:52
1
risposta

ELF così file è stato contrassegnato come Exploit, come confermare se questo dannoso

VirusTotal sta rivendicando che il file contiene exploit: link Come confermare non è solo un falso positivo? Cosa è possibile fare qui?     
posta 11.10.2017 - 20:58
1
risposta

Perché aggiungere una slitta di nop alla fine dello shellcode?

Stavo cercando di sfruttare un overflow del buffer nel modo seguente: NOP sled -> shellcode -> address of NOP sled (before it was save RIP) Ma mi è stato detto su Stack Overflow che dovrei anche aggiungere una slitta NOP al mio she...
posta 11.08.2016 - 18:28
1
risposta

File multimediali: come proteggere da 0 giorni?

Sono nella seguente situazione: i file multimediali (immagine, audio, video) vengono caricati da fonti non attendibili e resi pubblici ai visitatori. Quali sono le migliori pratiche per la gestione di questi file potenzialmente dannosi prima...
posta 19.08.2016 - 19:41
1
risposta

Quali sono alcuni esempi di exploit linguistici gestiti e dove posso saperne di più?

Sono uno sviluppatore di software che principalmente progetta in C # e C. Attualmente sto studiando per passare allo sviluppo correlato a InfoSec. La maggior parte delle risorse di apprendimento sullo sfruttamento che ho trovato, sia online che...
posta 26.01.2017 - 21:35
1
risposta

Sqlmap, come andare avanti? [duplicare]

Quindi, sto usando Sqlmap per un po 'di tempo per testare la sicurezza della mia azienda (siamo troppo piccoli per avere il tizio IT e sono il più vicino per ora), sono già riuscito ad accedere al database in remoto e scarica il database usand...
posta 13.03.2016 - 20:24
1
risposta

return-to-libc non può ottenere l'indirizzo della funzione di sistema

Sto cercando di sfruttare il mio codice, solo per imparare come funziona la tecnica "return-to-libc". Sto seguendo un tutorial che dice fondamentalmente che per usare questo, devo trovare l'indirizzo della funzione che voglio usare. Per ri...
posta 29.04.2016 - 17:18