Data la capacità di leggere (ma non scrivere) la memoria arbitraria del kernel come utente non privilegiato, quali approcci si potrebbero intraprendere per ottenere privilegi aggiuntivi sul sistema? Ignorando il metodo "banale" di scansione attr...
So che questo dipende molto dal sistema, ma diciamo che abbiamo un programma, chiamalo Programma A. Contiene dati sensibili a cui un hacker vuole entrare. Si potrebbe semplicemente chiudere il programma A ed eseguire il programma B che alloca...
La mia comprensione della memoria virtuale è che il sistema operativo consente a ciascun processo di accedere all'intero pool di memoria e crea questa illusione mediante il paging.
Di conseguenza, un programma può vedere solo la propria memor...
Stavo seguendo questo post sul blog per scaricare la memoria di un host di Windows. Purtroppo questo metodo non funziona su Windows Server 2012 perché i driver di memoria forniti con mdd non sono firmati e questo è richiesto nella nuova versio...
Sto usando il pacchetto Pyro per creare un demone che, all'avvio, richiederà una password, e quindi il daemon lo memorizzerà finché è in esecuzione. Altri script eseguiranno quindi una connessione Pyro a questo demone ed eseguiranno i metodi dal...
Uso il browser Chrome di Google sotto Linux (Ubuntu) a 64 bit per la navigazione web.
Se un virus utilizza ad esempio una perdita nel flash player, il virus otterrà i privilegi dell'utente che ha avviato il browser, nel mio caso un normale ut...
Ho una macchina osx 10.9 con una partizione utente cifrata di File Vault1. Vorrei rimuovere la crittografia, ma non ricordo la "chiave master", che è l'unico modo per rimuovere la crittografia al volo senza reinstallare tutto.
Inoltre ho...
Possiedo alcuni mouse e tastiere, ad esempio il mio mouse Logitech G400 e la mia tastiera di DeathStalker per razer.
Entrambi i dispositivi dispongono di memorie incorporate che consentono di salvare le macro delle impostazioni DPI così avant...
Sto cercando di scavare più a fondo nei dadi e bulloni un overflow del buffer stack utilizzando la classica tecnica NOP-slitta.
Leggere alcuni articoli e guardare video mi ha portato ad una confusione che può essere dimostrata in queste 2 imm...
La maggior parte delle tecniche di difesa contro ROP ruota attorno alla randomizzazione, come ASLR .
Se contrassegno tutte le regioni di memoria, ad eccezione del segmento di codice, non eseguibile, questo annullerà ROP?