Domande con tag 'exploit'

1
risposta

comando Meterpreter stacca

In una sessione meterpreter reverse_https quando utilizzo il comando di scollega, chiude la mia sessione corrente e ne crea un'altra, qual è lo scopo di questo?     
posta 25.09.2016 - 17:16
2
risposte

In che modo lato server gestiscono le stesse richieste multiple allo stesso tempo?

Secondo questo video di YouTube: link Le visualizzazioni dei video di YouTube vengono bloccate a 300 fino a quando non vengono verificate, a volte a 301 o addirittura a 310 a causa di più richieste allo stesso tempo. in tal caso non è un gro...
posta 13.08.2016 - 21:52
1
risposta

Scopri l'indirizzo framebuffer su un'architettura sconosciuta?

Recentemente ho eseguito il codice non firmato tramite un exploit su un dispositivo. Ora vorrei scoprire l'indirizzo del framebuffer in modo da poter scrivere sullo schermo e produrre i dati. L'unico modo in cui posso immaginare di farlo è un...
posta 21.08.2016 - 11:34
1
risposta

Può un testo di pagina web salvato in macchine di compromissione di file pdf

Sto facendo una valutazione della sicurezza in cui una pagina web ha dei campi se noi trasmettiamo i dati in essi pdf è generato al backend, è possibile inviare del testo dannoso che verrà in pdf e può compromettere la macchina dell'utente o di...
posta 21.09.2016 - 13:20
1
risposta

È possibile trasferire malware / virus attraverso uno Switch KVM, da un computer ad altri?

Sono curioso del trasferimento di malware da una macchina a un'altra utilizzando uno switch KVM. Sto cercando di connettere uno switch KVM tra i miei computer fino alla mia nuova macchina di test, e voglio essere sicuro che se succede qualcos...
posta 20.09.2016 - 17:59
1
risposta

Come funziona il recente exploit di PowerPoint scoperto?

Uno dei blog recenti in Project Zero ha descritto un bug nel Symantec Virus Scanner in relazione ai file PowerPoint. Ma non capisco come l'arrotondamento alla lunghezza della cache possa causare un overflow del buffer. I miei dati sono anco...
posta 29.06.2016 - 21:01
1
risposta

Qual è la differenza tra identificazione e sfruttamento della vulnerabilità?

Sono presenti stringhe come AND '1' = '2 e <script>alert('xss')</script> utilizzate per identificare gli exploit di vulnerabilità XSL e XSS di SQL injection? In caso affermativo, quando la black-box testare un'applicazio...
posta 11.06.2016 - 14:10
3
risposte

È necessario aggiornare JRE in un server Apache Tomcat?

Abbiamo un'applicazione web Java contenuta in un'istanza di apache tomcat. La versione di JRE è 7.0.51 e la versione di Tomcat è 7.0.42. Gli utenti hanno espresso la loro preoccupazione per l'interruzione del supporto / aggiornamenti di Java...
posta 10.11.2015 - 08:19
2
risposte

Potenziale danno da verme su un sistema Tor fisicamente isolato

Sto installando un sistema Tor fisicamente isolato (con un computer che funge da workstation e un altro come gateway Tor), e sono preoccupato per i metodi che un worm potrebbe utilizzare per infettare il mio sistema operativo. Nel caso in cui la...
posta 17.05.2015 - 06:17
1
risposta

Ottenere un'eccezione DEP quando si prova a chiamare SetProcessDEPException (false)

Sto dimostrando un exploit per una vecchia app. On Windows XP SP3 32bit (EN) , l'indirizzo di SetProcessDEPPolicy() è in genere 0x7C8622A4 . Ho quella versione di Windows (anche in inglese) e ho creato con successo una catena ROP...
posta 26.01.2015 - 18:31