Domande con tag 'exploit'

1
risposta

Come impedire la manomissione dei dati di invio dei moduli e la modifica dei dettagli per qualsiasi account?

Anche se questo è qualcosa che solo i dipendenti possono utilizzare, vorrei comunque evitare la manomissione. Non mi piace il codice non sicuro, e questo è terribilmente insicuro. Ecco un link di esempio: <a href="#' + j.id + '" onclick=...
posta 13.02.2015 - 19:39
3
risposte

iPhone 5c iOS 7.1 recupero video cancellato?

Un video che è stato cancellato da un iPhone 5c con iOS 7.1 può essere ripristinato? 1) il video non era nel rullino fotografico 2) il video è stato cancellato 3 settimane prima del sequestro del dispositivo 3) l'app utilizzata per scaricare...
posta 13.06.2014 - 07:25
1
risposta

Connessione TCP inversa non riuscita con SearchIndexer.exe sfruttato

Sto lavorando a uno strumento che sfrutta SearchIndexer.exe su Windows 7 x86 e si connette a un metasploit multi / handler, usando gli stagers TCP standard metasploit inversi. L'exploit sembra funzionare come previsto nel debugger e funziona...
posta 18.01.2014 - 17:11
2
risposte

Posso sfruttare il kernel di Windows dall'applicazione in modalità utente?

In questo documento è una tecnica dettagliata di utilizzo del kernel di Windows. Ma lo scrittore sta parlando dell'accesso alla memoria e all'amplificazione del kernel; facendo exploit dall'applicazione in modalità utente allo stesso tempo. Po...
posta 15.01.2014 - 20:15
1
risposta

Le impostazioni DNS sono state compromesse dalla WAN sul router ADSL di Edimax

La mia rete domestica Modem / router ADSL Editax AR-7084gB con versione firmware 2.9.5.0 (RUE0.C2A) 3.5.18.0 è stata sfruttata dalla WAN alcuni giorni fa. L'utente malintenzionato ha modificato le impostazioni del server DNS: server primario su...
posta 14.05.2014 - 17:53
1
risposta

È possibile utilizzare un payload .Net con metasploit?

Non sono esattamente sicuro di come funzioni il metasploit quando si sfrutta un computer di destinazione, e da allora è passato un po 'di tempo a giocarci, quindi perdonami. Invece di usare meterpreter come payload in metasploit, potrei scriv...
posta 03.04.2014 - 22:06
1
risposta

Stack Guard vs Stack Shield

Vorrei sapere perché oggigiorno Stack Guard è usato ovunque (esempio: ProPolice in GCC, / GS in Visual Studio), invece di Stack Shield. Entrambi gli approcci (ad esempio, Stack Guard e Stack Shield) forniscono un livello di sicurezza ugua...
posta 20.10.2013 - 14:47
2
risposte

Qual è il modo giusto per prevenire il bounce della shell?

Quando un exploit è stato eseguito con successo, c'è un modo per bloccare l'utente dal rimbalzare una shell? Mi piacerebbe saperlo su entrambi i computer Windows e Linux.     
posta 26.09.2012 - 06:57
1
risposta

Database di exploit per le vulnerabilità di NVD [chiuso]

Ho l'elenco delle vulnerabilità (CVE) nel database NVD. Ho bisogno di trovare quale ha un exploit. C'è qualche database disponibile per ottenere l'elenco di tutti gli exploit per CVE? o c'è qualche API per averli?     
posta 19.12.2018 - 06:44
0
risposte

Posizionamento del shellcode di overflow del buffer

Scusa se questo post è nella sezione sbagliata Sono abbastanza nuovo per il campo della sicurezza e sono nuovo per stackexchange se questo post è nella sezione sbagliata sarebbe bello se fosse spostato per me, scusa anche se domande simili è sta...
posta 05.12.2018 - 00:41