Domande con tag 'exploit'

1
risposta

Offset in pila

Offset in buffer overflow Non riesco a capire. Ecco una citazione dal libro che sto leggendo su questo argomento. The address of the variable "i" in main()'s stack frame is used as a point of reference. Then an offset is subtracted from tha...
posta 25.07.2016 - 00:58
3
risposte

Se un sistema viene aggiornato, significa che il framework metasploit non può penetrare nel sistema?

Ho imparato a conoscere metasploit ed è un framework di exploit e payloads. Quindi, cosa succede se il sistema viene aggiornato, vuol dire che quegli exploit non funzioneranno più? Puoi spiegarci di più?     
posta 20.09.2016 - 06:51
1
risposta

LFI - Bypass Preg_Replace

Ho uno script con questo codice: $name = preg_replace('/[^a-z0-9_.]/', '', $_GET['name']); $ _ OTTIENI ['name'] = ../../conf.php ma preg_replace ha filtrato la mia barra (/) e $ name sarà .... conf.php Posso bypassarlo?     
posta 20.09.2016 - 18:08
1
risposta

App per desktop Java vs servizio web [chiuso]

Al momento ho un'app desktop scritta in Java (Swing) che parla con un back-end basato su C su SSL. Sto cercando di capire i pro / contro dal punto di vista della sicurezza per passare a un modello di servizio web. Ci sono più ragioni di business...
posta 24.03.2015 - 14:42
1
risposta

Raccolta di informazioni da CVE e MSB per scrivere proof-of-concept

Attualmente sono interessato a sapere come scrivere un codice di proof-of-concept per le vulnerabilità recenti che vengono rilasciate ogni mese dal CVE e Bollettino Microsoft sulla sicurezza . Questi siti web elencano che le vulnerabilità...
posta 14.12.2014 - 09:48
2
risposte

Solo la porta HTTP (S) è aperta. Perché devo preoccuparmi del software senza patch?

Il software senza patch non rappresenta alcun rischio da solo . Sono solo problematici quando qualcuno lo sfrutta. In che modo il malware potrebbe entrare nel mio sistema se ho un software senza patch in generale e sono connesso a una rete i...
posta 20.12.2014 - 15:50
2
risposte

Attacco laterale del client Heartbleed: che cosa può ottenere l'autore dell'attacco? [duplicare]

Se ho questo in mente, sarebbe un compito abbastanza semplice combinare arp spoofing su un WiFi pubblico per reindirizzare i client su un malvagio server SSL che invia richieste heartbeat malformate o per configurare un honeypot WiFi e utilizz...
posta 10.04.2014 - 10:29
1
risposta

Hack per cambiare la pagina web di un sito web? [chiuso]

Recentemente, un sito web della Malaysia Airline è stato violato e la loro pagina principale è stata deturpata, di seguito c'è un collegamento a quell'articolo link Voglio sapere in che modo l'hacker ha modificato il file html? Attacc...
posta 06.02.2015 - 02:06
1
risposta

Vulnerabilità CSRF in CGI / shell script web interface di hardware

Ho un'interfaccia web per un hardware che viene principalmente utilizzato per riavviare l'hardware. Il riavvio può essere eseguito solo da utenti autenticati. L'interfaccia web è scritta in CGI / shellscript. Non utilizza alcuna sessione / cooki...
posta 25.06.2014 - 05:35
1
risposta

Come identificare quale dispositivo di archiviazione USB è privo di BadUSB in negozio?

Ci sono alcune cose che posso cercare quando acquisto un nuovo disco rigido esterno o unità flash per garantire che quello che acquisto non contenga BadUSB? I marchi commerciali più diffusi, come Seagate, potrebbero essere una scelta sicura?   ...
posta 24.11.2014 - 15:25