Domande con tag 'exploit'

1
risposta

Come funzionano gli exploit di applet Java? [chiuso]

I browser memorizzano le pagine Web in una cache locale sul computer del cliente. In che modo un'applet Java ostile sfrutta queste informazioni per ottenere più privilegi di quanti ne abbia diritto? La mia comprensione è che un'applet Java pu...
posta 16.11.2013 - 05:43
0
risposte

Sviluppo di exploit con spazio buffer limitato su Windows XP SP1

Sto lavorando su un exploit che ha uno spazio buffer molto limitato su Windows XP. DEP è disabilitato. Il binario è un server socket che ha un comando accetta, in uno di questi comandi c'è un overflow del buffer basato sullo stack che si veri...
posta 06.06.2016 - 23:06
0
risposte

Come creare una sessione meterpreter con multi / handler per WAN senza LPORT, tramite VPN?

In realtà, l'indirizzo IP WAN del mio router è privato, quindi non posso port forwarding. C'è un modo per creare la sessione meterpreter di metasploit senza specificare LPORT usando VPN (ho uno scudo hotspot) o qualsiasi altro mezzo o VPN gratui...
posta 19.05.2016 - 15:20
0
risposte

Come sfruttare la sandbox dei browser web?

Ho letto alcuni articoli sui ricercatori che sono in grado di utilizzare la vulnerabilità flash o java per aggirare il sandbox dei browser Web e hackerare un sistema. Qualcuno può spiegare come funzionano tali attacchi? Ecco un esempio di art...
posta 07.09.2016 - 18:31
1
risposta

Perché questa versione di OpenSSL (1.0.1e) non è vulnerabile a Heartbleed?

Recentemente ho riscontrato un requisito che richiedeva la creazione di un server Web con SSL, per dimostrare che è possibile estrarre la chiave privata da un server con una versione vulnerabile di OpenSSL ( Heartbleed ). Quindi, ho scaricato un...
posta 29.09.2015 - 12:44
2
risposte

Serve aiuto per sfruttare la vulnerabilità di script php di una sfida

Sto cercando di sfruttare una vulnerabilità in uno script php della sfida "fermaci" di Wechall.net e non sono sicuro, ma io penso di aver trovato la vulnerabilità, ma ora non so come sfruttarlo. Ho fatto alcune ricerche su PHP.net e credo ch...
posta 12.05.2016 - 21:13
0
risposte

Come adattare la mia strategia di exploit quando "00" fa parte dell'indirizzo di ritorno mirato e la vittima usa strcpy

Intendo sfruttare il seguente programma su una macchina Linux x86 con NX abilitato (ASLR e stack canary disabilitato). L'obiettivo è ottenere una shell. //vuln.c #include <stdio.h> #include <string.h> int main(int argc, char* argv...
posta 25.07.2016 - 04:51
1
risposta

Exploit sovrascrivendo l'indirizzo relativo?

Vedo molti exploit sovrascrivere un indirizzo assoluto per ottenere l'esecuzione del codice. Mi chiedo se ci sono vulnerabilità che offrono la possibilità di sovrascrivere gli indirizzi relativi. Riesci a immaginare una situazione in cui sare...
posta 31.01.2016 - 16:38
0
risposte

Impossibile eseguire lo shellcode nello stack senza DEP

Ecco l'esempio più semplice per mostrare il mio problema. Tutto è in WinXp sp3 con DEP disabilitato. char f() { // shellcode starting with some NOPs, char shellcode[400]= { 0x90, 0x90, 0x90, 0x90, 0x90, 0x90, 0x90, 0x90,...
posta 19.07.2015 - 03:51
14
risposte

Quali competizioni / sfide "hacking" esistono? [chiuso]

Mi è sempre piaciuto provare ad accedere a cose con cui non dovrei davvero giocare. Ho trovato Hack This Site molto tempo fa e ho imparato molto da esso. Il problema che ho con HTS è che non hanno aggiornato il loro contenuto in un tempo molto...
posta 15.03.2017 - 16:18