Domande con tag 'exploit'

1
risposta

È un exploit che espone il saldo di qualsiasi conto in banca a un exploit ad alto rischio?

Ho trovato un exploit per ottenere informazioni sul saldo del conto per qualsiasi account nel mio sito web della banca. Qual è il livello di questo exploit (rischio, medio, basso)? ed è etico chiedere un premio o denaro prima di dirgli qua...
posta 02.09.2017 - 22:03
1
risposta

Impedisci ai processi esterni di modificare i valori delle variabili .NET

Stavo leggendo questo articolo su come CylancePROTECT può essere sfruttato. Ha un servizio di Windows che è implementato usando .NET. Sembra che per il codice scritto in .NET, sia banale individuare le variabili importanti e trovare la loro...
posta 30.08.2017 - 12:29
4
risposte

Dove posso ottenere informazioni sui buchi di sicurezza non fissati in un sistema operativo [duplicato]

Mi è stato assegnato (come il più giovane, quindi lo specialista IT, del team [nessuno di noi ha alcun background IT]) il compito di controllare i nostri computer industriali. Si scopre che la situazione è terribile, con macchine chiave che...
posta 08.08.2017 - 09:15
1
risposta

Quale potrebbe essere la fonte di vari "exploit" di AVG (Rogue Scanner, Fake Video Player, Social Engineering, ecc.)?

Recentemente ho ricevuto 2-3 messaggi al giorno (di solito almeno 2 alla volta) con AVG che mi ha detto con gioia che mi hanno protetto da una di queste minacce. Facendo clic per esaminare i dettagli, non sembrano indicare quale sito We...
posta 29.12.2016 - 23:52
2
risposte

Come determinare l'exploit per ottenere l'accesso ai server vulnerabili?

Ho recentemente completato l'esame CEH e sto programmando di iscrivermi alla certificazione OSCP. Ho fatto ricerche sui test di penetrazione e ho letto test di penetrazione: una introduzione pratica all'hacking scritta da Georgia Weidman. Ma n...
posta 18.12.2016 - 13:44
1
risposta

Traduzione di indirizzi di rete (DNS) su Amazon Web Services (Ec2)

Sto cercando di capire modi migliori per praticare le mie abilità di difesa / infosec del computer. Se qualcuno dovesse installare un honeypot (ad esempio, MHN) sul server AWS / EC2 e quindi provare a lanciare attacchi da un computer locale cont...
posta 26.02.2017 - 00:11
1
risposta

Sviluppo degli exploit Android [chiuso]

Ho una certa esperienza nello sfruttamento. Ho partecipato ad alcuni CTF e ho una conoscenza sufficiente delle tecniche di sfruttamento di Linux. Conosco Arm e so come funzionano gli stack e gli stack. Il mio obiettivo è quello di passare all...
posta 28.02.2017 - 12:26
1
risposta

come compilare un exploit generato in metasploit in un programma C.

Una volta generato un exploit in metasploit con il tag '-t c' ottieni una matrice con un bytecode come unsigned char buf[] = "\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30" "\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\...
posta 16.10.2016 - 17:36
3
risposte

Come impostare la connessione tcp inversa quando si esegue pentesting in VM?

msfconsole è uno strumento per pentesting opensource di metasploit . Una volta che l'exploit è valido, possiamo impostare il payload alla vittima. Per una connessione persistente, potremmo aver bisogno di meterpreter. Ma spesso testiam...
posta 12.08.2016 - 11:29
1
risposta

ImageMagick 6.9.3-9 - Domanda di vulnerabilità multiple [chiusa]

Conosci qualche sistema di gestione o altre applicazioni che sono interessate dagli exploit recenti di ImageMagick? (Ho già giocato con lo strumento di conversione offerto su Linux)     
posta 30.05.2016 - 20:22