Domande con tag 'exploit'

3
risposte

Il principio dell'attacco CRIME & BEAST influenza le VPN?

Recentemente ho letto degli attacchi su SSL / TLS che CRIME e BEAST sono stati in grado di sfruttare attaccando la compressione nella sessione sicura. Leggendo questo ho ricordato che OpenVPN ha la compressione come opzione nella configurazione...
posta 06.02.2014 - 01:52
0
risposte

Indirizzo delle modifiche DLL in Win XP SP3: CoreLan Exploit scrittura Tutorial parte 1

Stavo seguendo il CoreLan Exploit writing Tutorial Part 1 . Sistema operativo utilizzato: Windows XP SP3 Ho provato a utilizzare "C: \ Programmi \ Easy RM to MP3 Converter \ MSRMCcodec02.dll" per l'istruzione "jmp esp" [ff e4] ma l'indiri...
posta 07.11.2015 - 17:05
0
risposte

Metasploit nuovi exploit falliti [chiuso]

Perché non posso usare nuovi exploit come exploit / multi / browser / adobe_flash_nellymoser_bof? Ho provato ad accedervi, ma non riesco nemmeno a trovarlo nella ricerca MSF di Adobe o Flash o qualcosa del genere. Cosa dovrei fare?     
posta 04.07.2015 - 12:13
0
risposte

Conversione del modulo Metasploit nello script Python standalone [chiuso]

Quanto è facile convertire codice Ruby in codice Python e cambiare modulo Metasploit nello script Python standalone per Linux ?     
posta 13.10.2015 - 16:06
0
risposte

Passare gli array a una chiamata di funzione (buffer overflow)

Ho bisogno di eseguire una chiamata a cat su un file di destinazione usando un buffer overflow in un'app challenge (non può essere eseguita sullo stack, ma può usare libc). Per riferimento, in C questo è un codice valido per ciò che sto cercando...
posta 11.07.2015 - 00:58
0
risposte

Possibile exploit durante l'analisi di MPLS con il bit Bottom of Stack

La mia attività corrente per analizzare l'etichetta MPLS in un pacchetto e memorizzarla in un elenco. Quando controllo i pacchetti con MPLS: Si può capire che è l'ultima intestazione MPLS controllando il bit Bottom of Stack. Se questo...
posta 19.03.2015 - 12:59
0
risposte

SET strumento autopwn tipo di sito web penetrazione [chiuso]

Ho provato a hackerare il mio secondo computer e telefono nella mia rete locale. Non sono molto esperto quindi, invece di scegliere le opzioni e i carichi utili specifici, ho appena premuto autopwn per usarli tutti all'istante. Quello che effett...
posta 14.01.2015 - 00:32
0
risposte

CVE-2015-3864 - Android Stagefright - come avviene l'overflow degli interi?

Sto cercando di capire come "Integer Overflow" si verifica qui e come funziona. La vulnerabilità esiste nel blocco di "tx3g". Chunk_size è l'unità che trabocca la somma delle dimensioni. Vale a dire, la memoria assegnata è inferiore alla dime...
posta 19.09.2015 - 19:18
0
risposte

È pericoloso aggiungere la query di ricerca all'URL di base?

Sto testando il sito web di drupal e ho notato che la query di ricerca viene aggiunta all'URL di base nella risposta, in questo modo: query: "hey ho: there" http://www.baseurl.com/search/node/hey ho%3A there query: "dis iz stackexchange!" htt...
posta 30.01.2015 - 17:57
0
risposte

dove trovare una dimostrazione dettagliata su come imitare l'exploit Token Kidnapping di Argeniss?

Sto cercando un modo per sfruttare l'exploit Token Kidnapping's Revenge di Argeniss. (La vulnerabilità è spiegata in qui ) Sto studiando sicurezza (principiante) e vorrei imitare l'attacco per vedere esattamente cosa fa e come accade. Sto us...
posta 09.05.2014 - 18:25