Domande con tag 'exploit'

2
risposte

Bridge Exploit of Network Dispositivi multifunzione di stampa / fax

Ho eseguito un recente controllo di sicurezza e mi chiedevo se qualcuno avesse mai sentito o imbattuto in exploit noti contro qualsiasi dispositivo di stampa / scansione multifunzione commerciale in cui è possibile collegare la linea fax e la re...
posta 22.05.2013 - 10:42
1
risposta

Notifica o rapporto per problemi di sicurezza dei sistemi unix? [duplicare]

Ho sistemi Unix (Solaris, Oracle, .Redhat ecc.). Devo controllare tutti i sistemi per problemi di sicurezza, bug, patch, vulnerabilità. Sto cercando informazioni di sicurezza per tutti i problemi di sicurezza. Successivamente aggiornerò...
posta 01.08.2013 - 10:03
1
risposta

Problema di compilazione degli exploit [chiuso]

Sto cercando di compilare il seguente exploit: link Ma ottieni il seguente errore: local.c:12:22: fatal error: asm/page.h: No such file or directory compilation terminated.     
posta 03.11.2013 - 14:42
1
risposta

Win server 2003 sp2 'locale' Escalation di privilegi tramite thin client

Basta chiedere se esiste un exploit noto che consente a un client connesso a un win server 2003 sp2 x64 tramite thin-client SunRay di infiltrarsi (o preformare un'escalation di privilegi locali su) sul server. I thin client hanno attualmente pri...
posta 21.02.2013 - 19:52
1
risposta

Server compromesso con psyBNC - quali sono i nostri prossimi passi?

Uno dei nostri server VPS ha un'installazione di psybnc su di esso. L'installazione è stata presente per un po 'di tempo e ora è stata portata alla nostra attenzione. Abbiamo dei backup, ma hanno anche psybnc su di essi. Quali sarebbero i nost...
posta 21.02.2013 - 19:19
2
risposte

Lista di vulnerabilità DVWA o guida?

C'è un elenco di vulnerabilità per DVWA, non riesco a trovare un elenco di vulnerabilità o una guida. Per guida intendo un elenco esaustivo di vulnerabilità da elaborare.     
posta 05.10.2012 - 17:49
1
risposta

Quali vulnerabilità sfrutta un malware? [chiuso]

Ho un campione di malware. Voglio sapere quali vulnerabilità sfrutta (e di quale software). Ho provato ad analizzarlo in IDA Free e sembra che il codice sia stato sviluppato in runtime di Visual C / C ++. So che il codice C / C ++ è difficile da...
posta 06.09.2013 - 18:09
1
risposta

Cercando di sbarcare una shell su un servizio remoto

Ecco lo scenario, parte di un esercizio di tipo wargame / CTF. Esiste un programma vulnerabile in esecuzione come servizio sull'host remoto. Ho accesso a una copia del file binario, che ha un overflow dello stack da uno scanf non controllato....
posta 06.02.2012 - 23:09
1
risposta

Pericoli di una vulnerabilità in un programma di installazione locale?

Ho inviato un messaggio al mio responsabile di sviluppo per un overflow del buffer nel nostro programma di installazione (ampiamente distribuito) e ho ricevuto una risposta che non aveva importanza in quanto non era il codice del server. Oltr...
posta 06.08.2012 - 16:56
1
risposta

Un sacco di "exploit non identificati" rilevati con w3af

Ho eseguito alcune scansioni su alcune reti diverse e su determinati siti ricevo una segnalazione relativa a un exploit non identificato nel registro. Quando ripasso qual è l'exploit, il più delle volte è un valore POST simile a quello che sembr...
posta 08.08.2012 - 17:55