Domande con tag 'exploit'

1
risposta

Informazioni su slowloris dos attack in skype

Così ho scansionato il mio pc di casa per divertirmi con lo script "vuln" di nmap e ho detto qualcosa sulla vulnerabilità di slowloris alla porta 443. Così ho avviato slowloris.pl e ha funzionato davvero. Successivamente mi sono chiesto cosa fos...
posta 17.05.2017 - 22:15
1
risposta

Non può sovrascrivere EIP nell'esempio di sfruttamento di base

Sto tentando di replicare un semplice overflow del buffer per il quale ho il seguente codice (strcpy_ex.c): #include <string.h> int main( int argc, char** argv ) { char buffer[500]; strcpy(buffer, argv[1]); retur...
posta 28.07.2017 - 21:32
2
risposte

Un utente Linux sudo-less di base o un utente sudo ma con una password per sudo offre una sicurezza sufficiente contro gli exploit delle pagine web?

Domanda: mi piacerebbe sapere se è una buona protezione navigare in rete usando un non sudo, account utente di base, sulla mia distribuzione Linux contro exploit di pagine web come script e altri cross-platform per esempio le minacce basate su...
posta 04.05.2017 - 09:34
1
risposta

Frodi di votanti online [chiusi]

Sto organizzando un concorso di canto online che si terrà nel finale 2 concorrenti con un premio in denaro di oltre $ 10.000 più un duetto con un artista ben noto in quel genere. Quello che abbiamo scoperto è che 2 dei 4 concorrenti finali hanno...
posta 31.10.2017 - 00:15
1
risposta

come creare script senza dipendenza? [chiuso]

Ho uno script che può sfruttare una vulnerabilità specifica. Questo script funziona bene con il sistema più recente ma nei sistemi meno recenti non è riuscito a funzionare a causa della dipendenza (glibc-2.14). Quindi, come posso renderlo libero...
posta 23.12.2016 - 01:55
1
risposta

Imposta sessione Metasploit

Gli exploit di Metasploit (exploits / windows / local / virtual_box_opengl_escape in specifico) hanno un'opzione chiamata Session. A cosa è destinato? Sto eseguendo Kali su una casella virtuale su una macchina Windows     
posta 08.11.2016 - 10:54
1
risposta

Interpretazione dei rating CVE: Buffer Overflow vs. Denial of Service vs. Remote Code Executing (RCE)

Se un CVE elenca una vulnerabilità di overflow del buffer, ma non un'esecuzione di codice in modalità remota, dovrei interpretarlo come: Questa vulnerabilità non è stata confermata per esporre RCE, o Questa vulnerabilità è stata confermata...
posta 07.12.2016 - 22:14
1
risposta

Lettura di indirizzi arbitrari nell'attacco stringa formato

Sto tentando di eseguire un semplice attacco con stringhe di formato su questo programma: #include <stdio.h> int main(int argc, char *argv[]) { printf(argv[1]); } Non ho problemi a far uscire la pila nel solito modo passando una...
posta 15.10.2016 - 19:16
1
risposta

Revisione del codice di sicurezza

Per un'applicazione che è ospitata da una versione server legacy che non può essere riparata, una revisione periodica del codice dell'applicazione per la sicurezza potrebbe impedire potenziali vulnerabilità sfruttabili all'applicazione? È possib...
posta 30.08.2016 - 17:41
1
risposta

Specificatore di formato MSFvenom

In msfvenom, cosa significa esattamente quando specificherò il formato in C o Python? E qual è il formato 'raw' per? Lo so, quando il formato è psh-cmd viene eseguito nel prompt dei comandi, e quando è exe viene eseguito come un normale eseguibi...
posta 24.09.2016 - 21:35