Domande con tag 'linux'

0
risposte

Aiuto con Format String Exploit

Sto lavorando su un binario a 32 bit che legge un input dall'utente e usa quell'input come stringa di formato per printf. Devo sovrascrivere un indirizzo specifico con un singolo byte. Il problema è che non sono in grado di sovrascrivere l...
posta 24.11.2018 - 13:31
0
risposte

È possibile eseguire ACPI AML mal intenzionalmente modificato senza un riavvio?

Le tabelle ACPI contengono linguaggio macchina ACPI o AML, che viene eseguito da un interprete nel kernel all'avvio. Alcune tabelle ACPI, come il DSDT, sono necessarie per supportare eventi ACPI hardware come la ripresa di un sistema sospeso....
posta 17.10.2018 - 02:01
2
risposte

Mescolando regole firewall stateless e stateful

Sono stato informato che il mixaggio di regole firewall statiche e stateless può portare a problemi quando si tratta di risoluzione dei problemi. C'è qualche verità in questo? Prendi i seguenti due gruppi di regole (iptables): iptables -A I...
posta 25.06.2013 - 01:27
1
risposta

Problemi di associazione di Javascript del proxy DBus

Gli Gnome-3 recenti (sotto GNU / Linux, BSD o altri Un * x) offrono una shell gnome con una bella presentazione, ma dove la configurazione e la tematizzazione devono essere fatte tramite Browser Internet (e un URL pubblico, su un server pubbli...
posta 13.06.2013 - 09:03
1
risposta

Può linux (essere fatto per) rilevare connessioni esterne al bus ram?

Sono stato informato su molte risposte e alcuni commenti che un utente malintenzionato può leggere la memoria mentre un sistema è ancora in esecuzione collegando una sorta di connessione direttamente al ram bus. Linux può rilevare in modo int...
posta 28.05.2013 - 23:17
2
risposte

La versione di glibc2 della funzione crypt usa ancora DES per metodi di hashing alternativi?

Sto cercando di capire come le tipiche distribuzioni Linux generano il campo password per le voci in /etc/shadow . Non riesco a capire quale algoritmo di crittografia viene utilizzato per produrre la stringa della password crittografata....
posta 16.05.2013 - 16:12
1
risposta

Piccola configurazione di rete crittografata [chiusa]

Diversi partner e io abbiamo appena avviato una piccola impresa e vorremmo utilizzare una buona configurazione sicura sin dal primo giorno. Questo è un problema, visto che ci sono molti pacchetti frammentari, e sono bloccato bloccandoli insieme...
posta 07.07.2013 - 03:42
0
risposte

Usa TPM2.0 per decifrare il disco rigido in modo sicuro in Linux - non presidiato

Ho già trascorso diversi giorni a cercare di capire come decrittografare un disco rigido in remoto con TPM2.0 in Linux. Non sono un esperto di sicurezza e questa è la mia prima battaglia con TPM2.0. Ho imparato molto, ma ho ancora domande. Qualc...
posta 19.09.2018 - 17:08
0
risposte

Problemi di acquisizione della memoria di Linux

Sto cercando assistenza per l'acquisizione della memoria di un sistema Linux. Fino ad ora non sono stato in grado di acquisire o ispezionare il dump della memoria con strumenti noti. Sono stati utilizzati i seguenti strumenti di acquisizio...
posta 09.04.2018 - 11:08
2
risposte

Privilege Escalation Wordpress

Ho accesso a un blog Wordpress e voglio leggere la directory root / del server che appartiene all'utente "root" e non "www-data". Conosco anche la sua password, ma non riesco ad aprire una shell interattiva per essere persino interrogata su quel...
posta 25.03.2018 - 16:00