Domande con tag 'exploit'

1
risposta

Perché fnstenv mi fornisce un indirizzo NULL nel mio shellcode su Windows XP?

Sto passando un tutorial introduttivo sulla scrittura di exploit, che può essere trovato qui . Il tutorial ripercorre una vulnerabilità di buffer overflow basata su stack semplice nell'utilità di conversione Easy RM to MP3. Ho fatto funzionare...
posta 25.03.2017 - 11:18
1
risposta

L'utilizzo di intestazioni PHP durante l'accesso rende il modulo vulnerabile agli attacchi?

Non pensavo così, ma leggendo online sembra che questo tipo di codice sia vulnerabile perché non sto finendo con exit(); e potrebbe quindi essere sfruttato reindirizzando o modificando il contenuto delle intestazioni. Ho provato a sfrutt...
posta 22.03.2017 - 19:09
1
risposta

Pagamento con carta di credito non autorizzata

Ho una carta di debito che si collega al mio conto di risparmio chiamandola Banca A. Non l'avevo mai usata per acquisti / transazioni online (nemmeno trasferimento interbancario). Dopo un po ', ho acquistato credito virtuale nel mio portafoglio...
posta 20.04.2016 - 07:05
1
risposta

exploit warftpd, strano comportamento del codice shell

Sto generando shellcode escludendo caratteri errati usando: msfvenom -p windows/shell_bind_tcp -b '\x00\x40\x0a\x0d' -f py No platform was selected, choosing Msf::Module::Platform::Windows from the payload No Arch selected, selecting Arch: x8...
posta 31.01.2017 - 13:41
1
risposta

CVE-2016-6254 - Comprensione overflow dell'heap

Cercando di capire questo pezzo di codice: Contiene Vulnerabilità legata all'overflow del buffer in heap: static int parse_packet (sockent_t *se, /* {{{ */ void *buffer, size_t buffer_size, int flags, const char *username) {...
posta 10.02.2017 - 14:55
1
risposta

Exploit Stack Based Buffer overflow (x64) durante il controllo del registro rbx

Posso controllare questi registri: (gdb) i r rax 0x1 1 rbx 0x4141414141414141 4702111234474983745 rcx 0x7ffff760cf90 140737343704976 rdx 0x49526df7d355ee04 5283406224028986884 rsi 0...
posta 01.03.2016 - 19:56
2
risposte

Esiste la possibilità di determinare l'exploit utilizzato dal binario compilato?

Ho un file binario che usa qualche exploit (credo, è stato generato con metasploit), ma non riesco a determinare l'esatto exploit che usa. L'elenco di smontaggio di esso contiene un sacco di operatori "mov" e la sezione .data contiene molte s...
posta 23.09.2016 - 22:27
1
risposta

Quale scopo viene offerto da reimpostazioni di connessioni ripetute?

I miei registri server vengono riempiti con Connection Reset by xxx.xxx.xxx.xxx [preauth] : $ cat /var/log/auth.log | grep 'Connection Reset' Mar 13 19:52:30 server sshd[29366]: Connection reset by xxx.xxx.xxx.xxx [preauth] Mar 13 19:52:33...
posta 14.03.2016 - 00:42
1
risposta

Accesso OpenSSH a un account di sistema

Durante un normale test di penna per un cliente mi sono imbattuto in una scatola con OpenSSH 7.2p1 in esecuzione. Attraverso una ricerca su Google ho scoperto questa vulnerabilità con la precedente versione di OpenSSH Sono andato a indag...
posta 22.09.2016 - 13:46
1
risposta

Cosa può fare un utente malintenzionato con un programma sfruttato?

Se trovi un exploit, ad esempio, Internet Explorer, cosa sarebbe in grado di fare un programma che utilizza quell'exploit? Sarebbe in grado di modificare solo i dati in Internet Explorer, potrebbe modificare qualcosa sul disco o potrebbe modi...
posta 30.04.2016 - 02:07