Domande con tag 'memory'

1
risposta

Come si può ottenere privilegi aggiuntivi dalla possibilità di leggere la memoria del kernel?

Data la capacità di leggere (ma non scrivere) la memoria arbitraria del kernel come utente non privilegiato, quali approcci si potrebbero intraprendere per ottenere privilegi aggiuntivi sul sistema? Ignorando il metodo "banale" di scansione attr...
posta 21.07.2011 - 15:40
2
risposte

È possibile accedere alla memoria di un altro programma con malloc? [duplicare]

So che questo dipende molto dal sistema, ma diciamo che abbiamo un programma, chiamalo Programma A. Contiene dati sensibili a cui un hacker vuole entrare. Si potrebbe semplicemente chiudere il programma A ed eseguire il programma B che alloca...
posta 07.08.2016 - 05:29
2
risposte

Come funzionano gli exploit di programmi eseguibili autonomi, quando si considera la memoria virtuale?

La mia comprensione della memoria virtuale è che il sistema operativo consente a ciascun processo di accedere all'intero pool di memoria e crea questa illusione mediante il paging. Di conseguenza, un programma può vedere solo la propria memor...
posta 05.03.2016 - 14:27
1
risposta

Crea un dump della memoria dalla riga di comando di Windows

Stavo seguendo questo post sul blog per scaricare la memoria di un host di Windows. Purtroppo questo metodo non funziona su Windows Server 2012 perché i driver di memoria forniti con mdd non sono firmati e questo è richiesto nella nuova versio...
posta 30.12.2015 - 14:22
2
risposte

Quanto è sicuro un demone Python Python per l'archiviazione di una password?

Sto usando il pacchetto Pyro per creare un demone che, all'avvio, richiederà una password, e quindi il daemon lo memorizzerà finché è in esecuzione. Altri script eseguiranno quindi una connessione Pyro a questo demone ed eseguiranno i metodi dal...
posta 13.02.2014 - 05:20
1
risposta

Quanto è pericoloso introdurre un virus in un sito Web malevolo in Chrome?

Uso il browser Chrome di Google sotto Linux (Ubuntu) a 64 bit per la navigazione web. Se un virus utilizza ad esempio una perdita nel flash player, il virus otterrà i privilegi dell'utente che ha avviato il browser, nel mio caso un normale ut...
posta 21.01.2013 - 15:00
1
risposta

File Vault 1 password dal dump della memoria

Ho una macchina osx 10.9 con una partizione utente cifrata di File Vault1. Vorrei rimuovere la crittografia, ma non ricordo la "chiave master", che è l'unico modo per rimuovere la crittografia al volo senza reinstallare tutto. Inoltre ho...
posta 16.03.2014 - 14:58
0
risposte

Memoria integrata di dispositivi HID USB "hackable"?

Possiedo alcuni mouse e tastiere, ad esempio il mio mouse Logitech G400 e la mia tastiera di DeathStalker per razer. Entrambi i dispositivi dispongono di memorie incorporate che consentono di salvare le macro delle impostazioni DPI così avant...
posta 31.12.2014 - 01:40
1
risposta

Confusione di overflow del buffer dello stack

Sto cercando di scavare più a fondo nei dadi e bulloni un overflow del buffer stack utilizzando la classica tecnica NOP-slitta. Leggere alcuni articoli e guardare video mi ha portato ad una confusione che può essere dimostrata in queste 2 imm...
posta 08.08.2013 - 20:06
1
risposta

Sconfiggi gli attacchi ROP in x86

La maggior parte delle tecniche di difesa contro ROP ruota attorno alla randomizzazione, come ASLR . Se contrassegno tutte le regioni di memoria, ad eccezione del segmento di codice, non eseguibile, questo annullerà ROP?     
posta 08.10.2015 - 06:36