Domande con tag 'exploit'

1
risposta

indirizzo a 3 byte della chiamata di sistema e uscita [chiuso]

Sto provando a sfruttare una vulnerabilità di buffer overflow in ubuntu (kernel versione 3.0.0-12 i686 generica) utilizzando il metodo return in libc e lo stack non sta sfruttando? Durante lo sfruttamento ho capito che l'indirizzo di chiamata...
posta 25.05.2014 - 16:17
1
risposta

Exploiting buffer overflow

Quando scarico una copia di un programma vulnerabile e provo a sfruttarlo tramite buffer overflow (qualsiasi funzione interna che chiama come payload), funziona. Tuttavia, quando ho realizzato uno stesso tipo di programma vulnerabile in C, non s...
posta 23.05.2014 - 06:03
1
risposta

Perché questo buffer overflow ha payload e system- & exit- & BINSH

Sto seguendo un tutorial per scrivere un semplice overflow del buffer. Ho conoscenza (di base) dell'assemblaggio e dello stack. Ho scritto un overflow del buffer basato sullo stack e l'ho capito. Il programma che sto sfruttando questa volta ha a...
posta 04.02.2014 - 02:49
1
risposta

Abuso dell'autorizzazione alla scrittura su Apache registra dir per aumentare i privilegi

Ho appena trovato questa frase nella documentazione dei file di log di apache : Anyone who can write to the directory where Apache is writing a log file can almost certainly gain access to the uid that the server is started as, which is no...
posta 13.09.2013 - 20:18
1
risposta

apache mod_isapi exploit pubblici

In pubblici exploit mod_isapi di apache, chiedono dll e non sono sicuro di cosa dovrei inserire in dll. Sto avendo difficoltà a capire gli exploit. Come si connettono tutte le DLL alla manipolazione di isapi.dll?     
posta 21.08.2012 - 12:52
1
risposta

Backtrack 5 R2-64 bit non può caricare l'aiuto del database (postgres) richiesto?

Voglio aiuto per quanto riguarda l'uso della funzione autpwm nel backtrack 5 R2. Sto usando bt5 (64 bit) sul mio portatile Dell Inspiron N5110. Ho scaricato la copia fresca dal sito Web e l'ho eseguita come O / S dedicato. Sto eseguendo postg...
posta 29.04.2012 - 10:17
1
risposta

Monitoraggio manuale del tuo PC per gli exploit Java (Oracle)?

Sandboxing e AV a parte, se volessi controllare manualmente / monitorare il mio sistema per dove solitamente lo inseriscono, dove potrei cercare possibili virus / attività Java dannosi, ad esempio, mostrerebbero prima in Task Manager o file temp...
posta 16.12.2012 - 06:56
4
risposte

Come studente, come faccio a rivelare in modo sicuro e responsabile un grave problema di sicurezza in un ambiente scolastico?

Sono uno studente della mia scuola locale. Circa otto mesi fa, I ho inciampato su un buco di sicurezza che potrebbe consentire a qualsiasi utente di scoprire l'ID dello qualsiasi studente nell'intero distretto, e sono consapevole che il...
posta 12.09.2015 - 05:13
0
risposte

Impossibile sfruttare la vulnerabilità di netapi su Windows Server 2003 R2

Sto tentando di sfruttare la vulnerabilità di ms08_0067_netapi su Windows Server 2003 R2 ma la fine dello sfruttamento con il seguente messaggio: Exploit completato, ma nessuna sessione è stata creata. Qualche idea? Cattura schermo"...
posta 21.12.2018 - 22:01
2
risposte

Come eseguire il backup e ripristinare i dati personali in modo sicuro dal telefono Android eventualmente sfruttato?

Uso un Samsung J7 Prime con Android versione 7.0, non rootato. Recentemente, sono diventato sospettoso che ero diventato l'obiettivo di qualche tipo di exploit / network attack / mitm. Dal momento che sospetto che l'exploit sia probabilmente in...
posta 07.12.2018 - 08:52