Domande con tag 'exploit'

1
risposta

È possibile scrivere un valore superiore a 64 bit utilizzando un attacco di stringa formato (% n)?

Attualmente sto esplorando gli attacchi con stringhe di formato. Tuttavia, il buffer in questo esempio non si trova nello stack ma nell'heap, quindi l'approccio più comune non funziona e le mie opzioni di indirizzi che posso sovrascrivere sembra...
posta 26.01.2018 - 23:17
1
risposta

Intel SA00086 / CVE-2017-5712 è sfruttabile da remoto?

Riguardo alla vulnerabilità Intel MEI / AMT del 2017-11-20, qualcuno può spiegare le specifiche di questa terminologia: "consente a un utente malintenzionato con accesso amministratore remoto al sistema di eseguire codice arbitrario" ? Signif...
posta 24.11.2017 - 22:33
1
risposta

Funzioni ROP di Windows 7 mappate su 0x00 ########

Attualmente sto lavorando all'apprendimento di Windows Exploitation e sto lavorando su una macchina virtuale Windows 7. Stavo passando alcuni tutorial e mentre hanno funzionato bene su Vista e sotto, non lo faranno su Windows 7 a causa di una nu...
posta 07.11.2017 - 02:48
1
risposta

torna a libc- trovare l'indirizzo di libc e trovare gli offset

Così ho provato ad eseguire un return-to-libc secondo link . Ho trovato l'indirizzo di libc usando "ldd vuln" e ho trovato l'offset del sistema usando "readelf -s /lib/i386-linux-gnu/libc.so.6 | grep system". Ho avuto difficoltà a trovare...
posta 24.08.2017 - 09:33
1
risposta

Quando inviare file exe al sistema di destinazione per sfruttare tramite metasploit

Sono novizio in Metasploit. Sto ancora imparando le basi, ma sono confuso e vorrei un aiuto. 1) - In precedenza ho imparato come sfruttare semplicemente qualsiasi O.S. vulnerabilità usando meterpreter. Possiamo inviare un exploit al sistema...
posta 10.08.2017 - 07:05
2
risposte

È sicuro eseguire query MySQL su un dispositivo client?

Sto costruendo un progetto che richiede agli utenti di essere autenticati per accedervi. Stavo pensando di usare MySQL come database e di eseguire script PHP sul client per recuperare i dati degli utenti. Per esempio. SELEZIONA * da uaccounts...
posta 17.11.2017 - 21:02
1
risposta

È una vittoria per un utente malintenzionato, se il buffer è più recente del malloc'd sull'heap?

Se chiamo malloc e poi overflow il buffer che ho creato, scrivo quindi alla memoria inutilizzata. C'è qualche impatto sulla sicurezza dal fatto che io sia in grado di farlo? Penso che dovresti chiamare malloc due volte, quindi sovrascrivere il p...
posta 24.07.2017 - 19:24
1
risposta

ROP: trovare un pivot di stack utile

Sto provando a scrivere una catena rop per bypassare il dep su Windows 7 x64 SP1. Sto lavorando su un exploit di sovrascrittura SEH e quindi, in primo luogo, ho bisogno di tornare al mio buffer dopo che l'eccezione è stata attivata e l'ESP è...
posta 27.07.2017 - 22:23
1
risposta

Bufferoverflow - jmp esp. Ho bisogno di nops slitta? Anche la chiamata esp funziona?

Sto imparando l'overflow del buffer dello stack e apprezzerei l'aiuto. Sto sfruttando un semplice server web che contiene questa funzione di registro. L'argomento s1 è l'input che fornisco via HTTP. Il server è in esecuzione su x86 linux con...
posta 08.09.2017 - 17:19
1
risposta

msfvenom errore di codifica dei caratteri incompatibili

Cerco di creare un payload per aggiungere utenti al gruppo di amministratori locali, ma la lingua del server è il russo, quindi dovrei aggiungere il mio utente locale al gruppo Администраторы. Quando provo a creare un payload usando il comand...
posta 09.06.2017 - 16:38