Domande con tag 'exploit'

1
risposta

Exploit VS Reverse Engineering VS PenTest [chiuso]

Per iniziare lasciami dire che sto cercando di trovare la mia strada in InfoSec ... Voglio sapere quale percorso seguire. Il mio background è la programmazione di base del database CRUD (HTML Php, JavaScirpt, Java ecc.) Ho appena letto un ar...
posta 22.09.2016 - 23:23
0
risposte

La versione recente di Google Chrome è ancora compromessa da Vault 7? [chiuso]

Nella pagina di Wikipedia su Vault 7 possiamo leggere che Google Chrome (inclusi altri browser) è stato recentemente compromesso (come di marzo 2017) da parte delle agenzie di intelligence. L'exploit è già stato risolto e risolto in una ver...
posta 11.03.2017 - 16:13
0
risposte

Il difetto di Airdrop per OSX / iOS era reale?

Un exploit ha attirato la mia attenzione, principalmente a causa della possibilità che il malware comprendesse l'infezione di aziende e scuole. Questo exploit è, come puoi intuire dal titolo, il difetto di Airdrop OSX / iOS, riportato su qui ,...
posta 12.04.2016 - 17:29
0
risposte

Tentativo di Android Stagefright sul software virtuale

Qualcuno sa come posso sfruttare un vm Android usando stagefright? Non posso utilizzare l'AVK Android perché non supporta MMS.     
posta 18.12.2015 - 03:25
1
risposta

MITMf può sfruttare la vulnerabilità SSL CCS (CVE-2014-0224)?

Mi chiedo se il MITMf ( link ) possa essere usato per sfruttare il bug del CCS del 2014, o ci sia uno strumento lì quale può (preferibilmente open source, quindi sarò in grado di capire il modo di sfruttamento)?     
posta 02.10.2015 - 09:21
0
risposte

Accesso desktop remoto di Windows 7 a utilman o stickykeys?

Qualcuno è a conoscenza di una procedura di Windows 7 in cui l'utente malintenzionato può accedere in remoto al computer host tramite RDP sulla porta 3389 e implementare l'exploit utilman e / o stickykey? Afaik l'exploit utilman era un attacc...
posta 25.03.2016 - 03:27
0
risposte

Utilizzo dei file .apk su reverse_tcp e exploit su Android? [chiuso]

Sono stato in grado di installare ed eseguire l'applicazione che ho intenzione di sfruttare. Una volta che l'app è in esecuzione, sono in grado di sfruttare l'applicazione. Nel mio ambiente di test sono in grado di farlo bene. Io uso i seguenti...
posta 24.07.2015 - 21:12
0
risposte

Il pattern Metasploit non funziona per buffer overflow per SLMail 5.5 [chiuso]

Sto provando a fare un buffer overflow su SLMail 5.5. Vedo dove EIP è quando invio 2606 A al programma usando il mio script. Tuttavia, non riesco a far funzionare il creatore del modello Metasploit. Voglio usare questo come aiuta a trovare l'off...
posta 20.07.2015 - 19:58
0
risposte

Richieste di applicazioni Web sospette contenenti la funzione JavaScript codificata (?)

Ho visto un po 'di traffico strano nei log per un'applicazione web (Apache) di cui mi sto chiedendo, e spero che qualcuno qui lo abbia già visto prima. Le richieste non elaborate erano variazioni di: http://[site]/Ajax/Basket/Add/e7199c8c-9...
posta 04.06.2015 - 18:09
1
risposta

Buffer Overflow EDI ma non EIP

È possibile sfruttare un programma se è possibile solo sovrascrivere il registro ESI o EDI senza EIP? Il programma in questione segna un errore e sovrascrive EDI, ESI ed ECX ma non riesce a farlo fuoriuscire dall'EIP. Qualcuno sa perché? Grazie,...
posta 23.04.2015 - 05:09