Domande con tag 'exploit'

2
risposte

Orientamento allo sviluppo degli exploit ed esplorazione dei codici [chiuso]

Ho familiarità con intel assembly, programmazione in c, interni perl e linux kernel. Voglio esplorare di più attraverso fuzzing, analizzando il codice sorgente e sviluppando exploit, nonché patch di sicurezza adeguate in prossimità del mio fu...
posta 25.02.2016 - 11:53
3
risposte

Controllo del codice e / o fuzzing - Libri e risorse

Ho letto il "Manuale di Shellcoder" e "The Art of Exploitation", e ho apprezzato molto entrambi. Ora sono alla ricerca di risorse aggiuntive che approfondiscono lo spotting delle vulnerabilità, il controllo del codice e forse lo sfarfallio. Qual...
posta 08.05.2012 - 11:56
1
risposta

Ha senso limitare l'utilizzo di Metasploit negli esami di prova di penetrazione? [chiuso]

In alcuni PT esami (principalmente Sicurezza offensiva 's) limitano l'utilizzo di Metasploit o di qualsiasi strumento di attacco automatico e consentono solo per codici scritti \ compilati manualmente da siti di exploit pubblici come exploit-...
posta 12.04.2016 - 18:25
2
risposte

Sicurezza del sistema operativo Android [chiuso]

Sono un po 'confuso in termini di sicurezza del sistema operativo Android e di funzionamento degli aggiornamenti su Android. Ci sono aggiustamenti di sicurezza per ogni versione? Come posso tenere traccia degli exploit Android e quali sono i vet...
posta 25.09.2013 - 22:37
2
risposte

Buffer Overflow non funziona?

Fondamentalmente sto cercando di sfruttare un overflow del buffer, ma sfortunatamente non riesco a ottenere la shell. Script buf.c : #include <stdio.h> #include <string.h> int main(int argc, char *argv[]){ char buf[500];...
posta 15.12.2018 - 01:38
2
risposte

E 'illegale uscire da un post nel forum usando i CSS, ad esempio?

È illegale nel Regno Unito postare stili che escono da un post? Ad esempio, se lo stile fosse permesso qui e dovessi usarlo per cambiare alcune immagini di stackexchange su questa pagina, sarebbe illegale?     
posta 03.05.2012 - 03:13
1
risposta

Perché dovrei usare ROP per exploit dev? [chiuso]

Return Oriented Programming è una tecnica per aggirare il DEP basato su ret2libc .. ROP viene utilizzato per formattare i parametri della funzione API per creare uno shellcode affidabile .. Non capisco qualcosa .. In che modo ROP rende affida...
posta 13.09.2014 - 13:08
1
risposta

Possibile inserimento in PHP DOP

Esperto afferma che il PDO è uno degli script sicuri di mysql injection. Ho letto il manuale e faccio qualche piccola ricerca. E qui, sto cercando di ottenere il valore ID dal parametro URL, come in: <?php include("pdo_con.php"); if (isset...
posta 05.03.2015 - 03:16
2
risposte

Avvio dell'iniezione SQL in MD5 con mysqli_real_escape_string ()?

Possiamo sfruttare i metodi MD5() e mysqli_real_escape_string() in questo caso per eseguire l'iniezione SQL? Ecco lo snippet di codice: $pwd = mysqli_real_escape_string($conn,MD5($_POST['pwd'])); $login = "select fnm,lnm,email,add...
posta 05.07.2016 - 17:22
1
risposta

Quale editor WYSIWYG ha la migliore reputazione di sicurezza? [chiuso]

Vorrei utilizzare un editor WYSIWYG predefinito come TinyMCE o CKEditor in un sito web che sto costruendo. Poiché mi aspetto che i miei utenti inseriscano informazioni riservate nell'editor, è fondamentale che sia il più sicuro possibile....
posta 21.07.2016 - 02:18