Le domande qui sotto mostrano l'iniezione SQL in appscans per MySQL.
C'è un modo per fare una dimostrazione del concetto o altrimenti come possono essere sfruttati?
INSERT INTO cscart_sessions (session_id, expiry) values('6432e5ecf6c81730aa70c...
Perché l'exploit ms08_067_netapi è obsoleto?
Ci sono alternative a questo exploit che possono aiutarmi a iniettare payload alla versione più recente di Windows?
Non sono un esperto delle amministrazioni di Windows, ma mentre stavo testando gli exploit di Windows 7 con malware noti come sand worm (ms14-060) ho visto che anche eseguendo correttamente tutte le procedure, l'exploit non avrebbe mai potuto fa...
Mi chiedevo se fosse possibile scrivere exploit in java.
L'exploit di Eternalblue può essere scritto in perl, ruby e anche in python ma è possibile scriverlo in java?
Non vedo alcun modo adatto per farlo. Python ti permette di ottenere le...
Sto sfruttando le macchine in una rete e attualmente sto cercando di raschiare i dati per migliorare i miei test dalle macchine compromesse. Non c'è build SOE, quindi ho una varietà di ambienti diversi.
Sto cercando qualsiasi script come que...
Qui sotto è objdump output di un programma C (codice sorgente in fondo a questo post) dove sto facendo overflow del buffer per sovrascrivere la voce della tabella offset di gruppo (GOT):
-$ objdump -R ./vuln
./vuln: file format elf32...
Ho trovato una vulnerabilità di download di file arbitraria in un'applicazione asp.net.
Ho scaricato il web.config e alcuni altri file. Quindi cosa posso fare con le informazioni "web.config"? (Ad esempio: connessione al database)
Questo è un...
Durante i test di penetrazione per un incarico universitario, ho trovato un exploit che potrebbe essere quello per cui l'insegnante ha suggerito, trovato qui:
https://www.exploit-db.com/exploits/45439/
L'ho usato e ho avuto accesso al file...