Domande con tag 'penetration-test'

1
risposta

Hai bisogno di aiuto per bypassare Structured Exception Handling (SEH) + egghunter

Sto praticando lo sviluppo degli exploit e sto cercando di rifare questo exploit da solo nello stesso ambiente: link di exploit Affronto un problema che l'egghunter non è in esecuzione Ho anche provato quello nell'exploit e non è stato eseg...
posta 28.01.2017 - 20:05
0
risposte

Aiuta a localizzare lo strumento di test IPS / IDS "snot"? [chiuso]

Sembra che questo fantastico strumento sia stato perso in qualche modo da un backlog internet. Non riesco a localizzarlo da nessuna parte. La descrizione degli strumenti forniti è link Se qualcuno sul sito utilizza questo strumento e ha...
posta 24.07.2015 - 07:21
3
risposte

Come posso evitare di attaccare i payload del codice a barre?

Recentemente mi sono imbattuto in uno strumento che può iniettare payload in un codice a barre . Come posso evitare questo tipo di attacchi? Scenario di attacco : L'utente malintenzionato stampa codici a barre vulnerabili / invia codici...
posta 23.06.2016 - 14:18
2
risposte

Pentest per il mio college

Sono ancora al college. Recentemente, ho completato il mio OSCP e mi è stato chiesto dal mio professore di fare un pentest robusto sull'infrastruttura di rete della nostra Università. Sebbene io abbia acconsentito, non ho idea di quale documenta...
posta 06.01.2017 - 17:19
5
risposte

Fingerprinting OS: posso contare sui risultati?

Usando nmap -O www.example.com ottengo: Running (JUST GUESSING): Microsoft Windows 7|2008 (90%) Quindi posso dire che il sito di destinazione sta eseguendo Windows. Usando xprobe2 -v www.example.com , sono solo stupito dal fatto...
posta 30.12.2012 - 22:40
4
risposte

Consigli di malware per schede SIM

Il mio obiettivo è comunicare con una scheda SIM tramite sms binari e caricare nuovo firmware e / o parlare con sim card api per recuperare dati come le coordinate GPS ecc ... Non sono sicuro di come costruire questi messaggi binari. Qualcuno sa...
posta 06.01.2015 - 05:02
2
risposte

L'exploit sta effettuando ricerche diverse dai test di penetrazione

Sono confuso da una terminologia: il reverse engineering mi sembra abbastanza simile alla ricerca di exploit. Voglio dire, se puoi invertire un programma probabilmente sarai in grado di trovare una vulnerabilità, ma per questo devi essere bravo...
posta 03.01.2014 - 23:16
4
risposte

Il token di sessione non viene modificato all'accesso?

Ho effettuato l'accesso alla mia domanda e ho ricevuto un token di sessione. Quando si passa a un'altra scheda, l'applicazione contiene lo stesso token di sessione. È normale che il token di sessione non cambi quando si accede a un'altra pagi...
posta 02.07.2013 - 07:26
2
risposte

Spiegazione delle perdite di informazioni su Lead dev

Il nostro lead dev mi dice che questa perdita di informazioni dal nostro sito Web è "nessuna vulnerabilità. Solo un'interfaccia utente scorretta." Mi sembra che le informazioni trapelate potrebbero essere utilizzate per aiutare un attacco....
posta 13.05.2016 - 21:41
5
risposte

Possiamo prevedere la tecnologia utilizzata dall'URL?

Come persona che sta imparando pentesting, voglio sapere se è possibile prevedere la tecnologia sottostante utilizzata per lo sviluppo del sito dall'URL? Ad esempio: questo è l'URL del sito link Che cosa significa cgi-bin &...
posta 30.05.2012 - 09:17