Domande con tag 'exploit'

4
risposte

Configurazione di un server CTF di sicurezza

Sto cercando risorse e informazioni da persone che hanno esperienza nell'affrontare sfide di cattura-the-flag. Sommare tutto in una semplice domanda a una frase: Come si imposta un server in modo tale da permetterlo di essere hackerato attra...
posta 16.01.2013 - 20:06
3
risposte

Sfruttare un server PHP con un caricamento di file .jpg

Vorrei porre una domanda riguardante il classico caricamento di un'immagine e l'esecuzione di exploit di codice php su un sito Web. Quindi ho provato questo exploit su un sito Web che dovrei hackerare (è stato creato per noi per tentare di ha...
posta 27.01.2016 - 19:50
4
risposte

Ho incontrato codice di attacco JavaScript: come faccio a cercare informazioni sulle specifiche dell'exploit?

Quindi, ho fatto clic su un invito LinkedIn ragionevolmente cercando, non pensando prima di passare sopra il link, poiché di solito il client di posta elettronica mi avvisa di queste cose. Una volta capito che sono arrivato su una pagina di e...
posta 07.09.2013 - 11:11
4
risposte

Gli exploit sono dipendenti dalla piattaforma?

Esaminare panoramica dell'ultimo exploit di IE pubblicato , ho notato quello che penso sia il montaggio. Non so nulla sullo sviluppo degli exploit, ma so qualcosa sull'assemblaggio. Vedendo quel codice assembly, significa che sfrutta architettu...
posta 28.04.2014 - 18:03
5
risposte

Sicurezza del terminale root (su -) quando si accede a X

Accedo spesso a X come utente normale (ovviamente), terminale aperto e passa a root : su - Ho quindi un terminale di proprietà dell'utente, ma efficacemente con i privilegi di root. Ci sono problemi di sicurezza in questa situazione?...
posta 11.01.2015 - 12:41
4
risposte

Nessus Scan Port ID mappato a Metasploit Vulnerability exploit

La mia domanda: c'è qualche tipo di sito web che mappa gli ID di scansione Nessus in vulnerabilità di Metasploit? La mia situazione: sto imparando i test di penetrazione e sto iniziando a sentirmi frustrato vedendo una scansione di nessus...
posta 24.10.2012 - 20:35
5
risposte

Le fotografie di impronte digitali sono un rischio per la sicurezza?

Dovrebbe essere banale ottenere modelli di impronte digitali per molte delle persone più importanti del mondo, dato che spesso (abbastanza) agitano la mano, con i palmi in avanti, su molte videocamere HD. È possibile raccogliere queste informazi...
posta 25.11.2014 - 17:32
1
risposta

Aiuto nella comprensione del crash di un'applicazione - sfruttabile?

Essendo nuovo alla ricerca di vulnerabilità nelle applicazioni native (al contrario delle app web), ho difficoltà a capire un crash nel browser di Debian, Epiphany (versione 2.30.6), e determinare se è sfruttabile. Ho scoperto che il seguente...
posta 06.05.2013 - 07:34
1
risposta

Quali moduli di memoria sono noti per essere vulnerabili o protetti contro Rowhammer / Flip Feng Shui?

Molti moduli di memoria di diversi produttori sono stati testati per la vulnerabilità all'utilizzo di Rowhammer. Tuttavia, alcuni ricercatori hanno reso anonimi i loro risultati, probabilmente per ragioni di divulgazione responsabile . Esistono...
posta 02.09.2016 - 15:38
2
risposte

Overflow buffer Heap - Output AddressSanitizer: cosa è necessario per sfruttare questa condizione?

Questo è l'output di AddressSanitizer, per input diversi ottengo errori READ e WRITE. Dal punto di vista dell'overflow del buffer dell'heap che sono più interessanti? Voglio eseguire il mio shellcode. Qualcuno può interpretare questo output Andr...
posta 26.02.2016 - 12:45