Domande con tag 'exploit'

2
risposte

Violazione SSL: la più recente vulnerabilità BEAST significa che gli Issuer SSL ora devono preoccuparsi dell'integrità? [chiuso]

Anche se molti certificati SSL hanno vantato garanzie stravaganti - in genere circa $ 10k minimo a $ 250k per violazione - per garantire che i loro certificati siano validi, fino ad oggi, ho sentito che non c'è mai stato un singolo pagamento dov...
posta 22.09.2011 - 20:02
1
risposta

Che cosa fa windows meterpreter reverse TCP Shellcode?

Ho appena iniziato a imparare msfconsole e ho usato windows / meterpreter / reverse_tcp. So che questo stabilisce una connessione dal sistema di destinazione al nostro sistema di attacco. Tuttavia mi piacerebbe sapere che quando generiamo il...
posta 02.08.2018 - 04:39
1
risposta

Qual è il punto di sfuggire alla sandbox di un interprete?

Supponendo che l'autore dell'attacco abbia già un'esecuzione di codice (che è il caso di ogni interprete di escape sandbox che conosco), non potrebbe semplicemente usare una funzione / metodo (come Runtime.getRuntime (). exec () in Java o os.sys...
posta 02.04.2018 - 06:59
1
risposta

Fuzzing: trova rapidamente il numero esatto di byte

Attualmente sto praticando il buffer overflow. E ho una domanda per te riguardo la fuzzing. Sono in grado di sviluppare uno script Python che proverà diverse dimensioni del buffer per bloccare un'applicazione. Funziona bene e restituisce la d...
posta 28.05.2018 - 22:22
1
risposta

Social Attack awareness usando .doc e email falsificate

Hai bisogno di consigli per l'esperimento della nostra azienda. Stiamo progettando di osservare la consapevolezza della sicurezza tra il nostro personale. Ho un'idea ma manca conoscenza su come farlo. Voglio creare email falsificate e inviare un...
posta 19.04.2018 - 04:29
3
risposte

Esiste un exploit USB per aggirare il login password di Windows?

Lavoro per una piccola media impresa che svolge la maggior parte delle attività IT, compresa l'amministrazione dei sistemi, l'amministrazione della rete e persino lo sviluppo di software interno. Recentemente, il mio capo (l'amministratore deleg...
posta 06.09.2017 - 23:18
1
risposta

Come eliminare gli indirizzi con gli exploit delle stringhe di formato

Giocando su vari wargames ho notato che continuavo a rimanere bloccato sulle vulnerabilità delle stringhe di formato, così ho deciso di fare un passo indietro e riapprenderli da zero. Nel processo ho capito che non potevo spiegare a me stesso pe...
posta 12.03.2017 - 01:10
1
risposta

È possibile eseguire codice in questo programma usando l'overflow dell'heap?

Codice programma (con parte Pseudo codice): #include <stdio.h> #include <stdlib.h> int main(int argc, char** argv) { int controlled1=10; int controlled2=20; int controlled3=300; //test.bin file is also controlled unsigned char...
posta 17.02.2017 - 20:22
1
risposta

Ridurre il rischio dalla registrazione

Sto seguendo la metodologia del rischio OWASP e ho la minaccia "Implementazione del software installato". Ho creato questo rischio in base all'idea che si possa trovare un rischio nel phpMyAdmin che può essere sfruttato. La mia domanda è: c...
posta 17.02.2017 - 10:08
2
risposte

Stack stack overflow exploit stacking caratteri?

Ho un programma come questo: int main() { char buffer[16]; printf("Write something: "); gets(buffer); printf("You wrote: %s\n", buffer); return 0; } E ho scritto un piccolo payload bytecode, che dovrebbe avviare cmd.exe tr...
posta 05.04.2017 - 08:37