Domande con tag 'exploit'

0
risposte

Esiste un modo moderno e scalabile per eseguire il monitoraggio delle chiamate di sistema?

Ho scritto un modulo del kernel per sostituire le routine del servizio del kernel Linux (ad es. chiamate di sistema) con codice di sicurezza, simile a SELinux o AppArmor, con le principali eccezioni del controllo delle regole al volo e dell'inte...
posta 25.06.2018 - 15:33
1
risposta

Come utilizzare l'exploit java metasploit con un payload personalizzato?

Ho testato gli exploit di metasploit Java sui miei VM per alcuni incarichi universitari. Ho testato exploit / multi / browser / java_atomicreferencearray e funziona alla grande ma con uno dei payload metasploits dall'elenco dei payload show....
posta 09.03.2016 - 12:39
2
risposte

Le espressioni regolari sono vulnerabili all'iniezione di codice?

Oltre ad avere una lunghezza di input eccessiva, esiste un modo per eseguire un exploit con un'espressione regolare (supponendo che la lingua / piattaforma sottostante sia sicura)? In pratica mi chiedevo se la seguente soluzione in StackOver...
posta 18.03.2016 - 22:07
0
risposte

Rileva attacchi di exploit Samba

Ho lavorato con metasploitable due e Kali linux. Ho trovato un tutorial su exploit / multi / samba / usermap_script, ho usato l'exploit e ho ottenuto una shell Lamiadomandaè:comepossorilevarequestoattacco,senzaunsistemadiidentificazione.Cisareb...
posta 03.02.2018 - 18:33
1
risposta

Sviluppo di MIPS exploit in indirizzo di memoria python ottenendo il parse come valore [chiuso]

Sto cercando di sviluppare un exploit in python. ma non sono in grado di scrivere un vero exploit. Di seguito sono riportati gli scenari in cui ho riscontrato problemi. di seguito è la richiesta HTTP che si verifica in caso di arresto POST...
posta 08.06.2018 - 12:19
0
risposte

xhost si: localuser: foo security

Con la mia attuale configurazione, ho due account utente: internet e sicuro. Per l'utente "sicuro", tutto il networking è disabilitato con la regola iptables : -A OUTPUT -m owner --gid-owner 1000 -j DROP L'utente "internet" ha accesso a...
posta 20.01.2018 - 23:18
2
risposte

Perché l'esecuzione di questo codice shell è considerata un exploit?

Ho trovato il seguente "exploit" su Twitter: link Blogpost al riguardo: link Questo è il wrapping di assembly / byte in memoria ed esegue una shell. IMHO sarebbe un exploit se consente l'escalation dei privilegi, ad es. non-root p...
posta 12.01.2018 - 18:21
0
risposte

Esecuzione di exploit all'interno della casella di testo

Sto sviluppando un exploit contro un programma x32 in esecuzione su un x64 di Windows con protezione DEP attiva. La vulnerabilità si trova all'interno di una casella di testo e consiste in SEH Overflow . Quindi sono in grado di attiv...
posta 16.01.2018 - 00:37
1
risposta

Indirizzo danneggiato durante l'esecuzione della catena ROP a 64 bit

Sto cercando di imparare il binding ROP su una macchina Linux a 64 bit e ho riscontrato alcuni problemi. Sto usando il seguente codice per il buffer overflow (tratto da questo esercitazione ): #include <string.h> #include <stdio.h>...
posta 27.11.2016 - 21:41
0
risposte

Buffer Overflow attack: calcolo dell'indirizzo shellcode

Ho completato un attacco bufferoverflow iniettando shellcode nel buffer ed eseguendo exploit di: ./binary $(python -c 'print overflow +shellcode + adressofshellcode') L'exploit sopra sta funzionando e sono in grado di sfruttare il binario c...
posta 12.11.2017 - 22:10