Domande con tag 'exploit'

1
risposta

Come perdere l'indirizzo di base di libc usando il format string exploit

Ho cercato per un po 'di tempo di scrivere un exploit in un programma molto semplice che ha una stringa di formato e una vulnerabilità di buffer overflow. Questo programma ha NX, SSP e ASLR. #include <stdio.h> int main(int argc, char *a...
posta 19.01.2018 - 20:44
1
risposta

Spettro - Ottimizzazione del codice / Filiale Concetto di formazione [chiuso]

Cercando di caricare "a" (lowecase a) speculativamente usando Spectre. È stato suggerito qui: Spectre Spectre - Basati su carta - risultati opposti che il problema perché non carica in modo speculativo, potrebbe essere ramo non qu...
posta 18.01.2018 - 13:45
1
risposta

Fedora 13 è impenetrabile? [chiuso]

Sto lavorando a un incarico universitario in cui ci è stato dato un sistema e ho chiesto di sfruttarlo. Mi è stato dato un Goddard Fedora 13 con il kernel Linux 2.6.33.3, e il mio compito è ottenere i privilegi di root sul sistema e segnalare la...
posta 09.10.2017 - 17:41
1
risposta

Log Metasploit o informazioni aggiuntive Re: exploit completato, ma non è stata creata alcuna sessione

Quasi tutto il mio laboratorio personale con Metasploit non ha avuto successo. Più comunemente ottengo il messaggio "Exploit completato, ma non è stata creata alcuna sessione". Non so cosa fare dopo che questo accade. C'è un modo per leggere un...
posta 08.10.2017 - 05:51
1
risposta

Rischi per la sicurezza con la gestione degli archivi ZIP nelle applicazioni web

Sto ricercando possibili rischi per la sicurezza quando gestisco file ZIP o archivi in generale, nelle applicazioni web. Lo scenario è il seguente. L'utente è in grado di caricare qualsiasi file ZIP (o in generale un archivio), l'applicazione...
posta 28.08.2017 - 10:42
1
risposta

CVE-2017-7529 - Dettagli exploit? [chiuso]

link Dove posso trovare i dettagli sull'exploit per questo CVE? Solitamente siti come exploit-db.com includono l'exploit PoC per un dato vuln ma non riesco a trovarlo per questo CVE nginx.     
posta 21.07.2017 - 00:32
1
risposta

Quali exploit sono possibili in linguaggi come C / C ++ diversi dagli errori di overflow? [chiuso]

So che i programmi C / C ++ sono molto suscettibili agli errori di overflow che portano al compromesso del programma. Ma mi stavo chiedendo, ci sono altre vulnerabilità che possono esistere oltre agli errori di overflow? Sono a conoscenza di rif...
posta 18.07.2017 - 13:41
1
risposta

exploit Metasploit che non richiede l'interazione dell'utente iniziale

È possibile comporre un vettore di attacco in modo tale da non richiedere inizialmente a una vittima remota di interagire con un utente malintenzionato? Cioè, se il sistema operativo è vulnerabile, si eseguirà la vulnerabilità senza la percezion...
posta 24.10.2017 - 12:29
2
risposte

La mia porta 445 sarà ancora esposta quando collego una macchina windows all'hotspot del mio telefono Android / tethering nerwork?

A partire dal 2016.05.12, l'exploit EternalBlue attacca la vulnerabilità della porta 445 nei sistemi Windows in tutto il mondo. La mia 445 porta sarà ancora esposta se collego la macchina Windows a Internet tramite l'hotspot di un telefono Andro...
posta 14.05.2017 - 05:14
1
risposta

Oggetto di risposta XML dannoso Twilio [chiuso]

Quindi stavo guardando alcuni registri del firewall e ho visto alcune strane attività su un indirizzo IP remoto. Ho controllato l'indirizzo via browser da quando https era aperto, il certificato era per * .twilio.com e twilio.com. È un indirizzo...
posta 14.04.2017 - 01:40