Domande con tag 'exploit'

2
risposte

Come proteggersi dallo sfruttamento utilizzando un dominio scaduto

Considera un dominio che è stato in uso attivo per un po 'di tempo ma non è più desiderato - forse la società è fallita o si è verificato un cambio di nome anni fa, o qualsiasi altra cosa. La registrazione del dominio verrà lasciata scadere....
posta 23.11.2011 - 11:49
4
risposte

Ricerca delle variabili di ambiente con gdb, per sfruttare un overflow del buffer

Devo sfruttare un buffer overflow molto semplice in un programma C ++ vulnerabile per un compito e non riesco a trovare la variabile di ambiente SHELL. Non ho mai lavorato con BoF prima e dopo aver letto molte domande simili, post, ecc. Ho qu...
posta 28.03.2012 - 19:31
2
risposte

Perché Firesheep non è in grado di eseguire l'hijack della sessione su SSL?

Perché Firesheep non è in grado di dirottare la sessione quando un utente utilizza SSL?     
posta 28.11.2010 - 12:29
3
risposte

Come sfruttare la vulnerabilità di reindirizzamento aperto?

Ho la seguente vulnerabilità di reindirizzamento aperto: <?php $redirectUrl = $_GET['url']; header("Location: $redirectUrl"); ?> Questo exploit invia l'utente dalla tua pagina alla pagina diabolica: example.com/?url=example.com/faq....
posta 29.03.2015 - 15:26
1
risposta

Legalità degli exploit di scrittura a scopo didattico (USA, Canada) [chiuso]

È legale per me scrivere un piccolo exploit (possibilmente su un problema chiuso) e metterlo su internet affinché tutti possano vederlo (come un tutorial)? Ho cercato la legalità di sfruttare le vulnerabilità e mi sono imbattuto in CFAA (Compute...
posta 28.04.2015 - 15:36
3
risposte

Un utente malintenzionato può "simulare" un indirizzo IP privato?

Ho un server SSH con una regola che non consente le connessioni password al di fuori della rete locale. Quindi le persone già presenti nella rete locale, fisicamente o tramite VPN, possono connettersi con password, ma le connessioni da IP est...
posta 27.06.2015 - 09:09
1
risposta

.JPEG Shell di caricamento file tramite commenti EXIF

Mi sono imbattuto recentemente in questo advisory e sono un po 'confuso da entrambi gli exploit, ma in particolare la vulnerabilità di caricamento dei file. Non capisco come sfruttare effettivamente questa condizione (o anche perché esiste com...
posta 29.04.2013 - 04:35
2
risposte

Questo GET richiede un tentativo di exploit?

Ho notato alcune richieste come questa in un'applicazione Rails che sto mantenendo: GET http://mydomain.com/?f=4&t=252751+++++++++++++++++++++++++++++++++++++++++Result:+%E8%F1%EF%EE%EB%FC%E7%F3%E5%EC+%EF%F0%EE%EA%F1%E8+85.17.122.209:6188;...
posta 29.07.2013 - 09:42
2
risposte

Sta usando stack separati per gli indirizzi di ritorno e gli argomenti delle funzioni una misura di sicurezza valida?

Per quanto ne so, molti exploit si basano sulla sovrascrittura dell'indirizzo di ritorno della funzione che cercano di sfruttare. Lo fanno per eccesso di buffer. Ma cosa succede se il compilatore imposta due stack separati l'uno dall'altro nello...
posta 07.08.2015 - 21:52
2
risposte

È possibile codificare i byte in un exploit di overflow del buffer che bypassano le funzioni di stringa?

Disclaimer : questo exploit è puramente per uso didattico. In questo exploit interpreto il ruolo della vittima e il software sfruttato è scritto da me da solo. Ho un semplice server HTTP che voglio sfruttare con un attacco di overflow del bu...
posta 25.07.2015 - 14:00