Domande con tag 'exploit'

1
risposta

Utilizzo dell'overflow del buffer sulla parola con l'iniezione di macro

So come funziona un overflow del buffer su una rete locale rispetto a un'applicazione in esecuzione su una porta TCP, supponendo che non interrompa la connessione, ma vorrei qualche consiglio su un "exploit" che vorrei provare a sviluppare . Mi...
posta 13.01.2014 - 22:00
2
risposte

8 byte extra nello stack

sono nuovo per bufferare l'overflow e imparare dal sito web securitytube.net ma nel settimo video sono stato bloccato Buffer Overflow Primer Part 7 (Sfruttare Una demo del programma In questo quando il valore di egg viene passato attraverso...
posta 24.05.2014 - 00:57
1
risposta

Ricerche di exploit automatiche

Come cercare e scaricare automaticamente gli exploit che corrispondono ad esempio con la versione del kernel? Esiste ad esempio un servizio web pubblico REST che fornisce dati in formato XML o JSON a un programma client? Grazie in anticipo...
posta 04.03.2014 - 11:12
1
risposta

Qualsiasi modo per eseguire automaticamente un file in Windows

MS-Word offre la funzionalità di OLE in cui incorporiamo qualsiasi collegamento nel documento e in qualsiasi evento esso andrebbe a quel collegamento e scaricherà il file. Il file è memorizzato nella directory TEMP della WORD. Come può un hack...
posta 22.11.2018 - 06:54
1
risposta

Libro completo e attuale sull'applicazione nativa sfrutta ricerca e sviluppo [chiuso]

C'è un "libro da leggere", un libro esaustivo sullo sviluppo degli exploit delle applicazioni native? Coprendo il processo di individuazione delle vulnerabilità (fuzzing, reverse engineering, analisi del codice, ecc ...) & passando dalla...
posta 10.07.2013 - 15:22
1
risposta

Reverse Shell Exploit per SquirrelMail 1.4.22 [chiuso]

Sto cercando di accedere a un host remoto che esegue Ubuntu con Squirrel Mail 1.4.22. Idealmente ho bisogno di un guscio inverso per attraversare la macchina per trovare una serie di bandiere. Ho scoperto che POODLE è un potenziale attacco ma da...
posta 30.10.2018 - 07:25
2
risposte

Rilevato codice malevolo - traduzione per favore? [duplicare]

Un visitatore ostile ha lasciato un codice sul mio sito web. Sfortunatamente, la codifica rende difficile capire cosa vuole (probabilmente il pieno controllo sul mio server). Qualsiasi aiuto nella decifrazione del messaggio effettivo sarebbe m...
posta 08.08.2018 - 03:17
2
risposte

SambaCry CVE-2017-7494 restituisce "Exploit completato, ma non è stata creata alcuna sessione"

Sto usando questo exploit su msfconsole per sfruttare una VM con samba e la configurazione è la seguente: Module options (exploit/linux/samba/sambacry) Payload options (linux/x64/meterpreter/reverse_tcp) 2 Linux x86_64 -> target vengon...
posta 28.08.2018 - 05:32
3
risposte

Rischi per la sicurezza di esporre una VM a un singolo indirizzo IP su Internet

Ho una piccola rete di uffici con circa 10 workstation e un singolo controller di dominio fisico. Voglio spostarlo nel cloud. Per questo, ho distribuito una VM Windows su Azure, che ho intenzione di promuovere come DC aggiuntivo. Quindi, spegner...
posta 11.08.2018 - 20:11
1
risposta

Spettro PoC - Basato su carta - risultati opposti

Dopo una lunga discussione con questa domanda (Grazie per l'aiuto!) Spectre Proof of Concept (PoC) Esecuzione speculativa: verifica del valore È arrivato con un semplice PoC basato su Spectre paper. Sembra coerente, provato anche con...
posta 18.01.2018 - 09:56