Новые вопросы с тегом «exploit»

Всего найдено 30 вопросов

0
голосов
1
ответ
245
просмотров

Как скопировать символ BS (0x08) для ввода для переполнения буфера в GDB?

Мне нужно переполнить буфер конкретным значением, которое содержит 0x08. Если я использую echo -ne "AA\x08A", вывод AA, как символ возврата и один A удаляются. Как мне скопировать это значение на вход моей уязвимой программы? Я хотел бы, чтобы он был в GBD, чтобы потом я мог проверить стек.
спросил Post Self 5 лет назад

2
голосов
1
ответ
469
просмотров

Действительно ли разъем PS / 2 безопаснее USB?

Можно ли использовать разъем PS / 2 как USB (например, с чем-то вроде Rubber Ducky )? С точки зрения безопасности теоретически должна быть предусмотрена возможность виртуализации контроллера PS / 2 и его перепрограммирования для автоматического написания сценариев, как если бы подключалась реальная...
спросил Hashirama Senju 6 лет назад

0
голосов
2
ответа
2917
просмотров

Эскалация от www-данных до root

Неделю назад я следую этой процедуре. Создание SFTP-сервера с изолированным доступом к каталогу, я редактирую sshd_config, но затем я больше не могу получить доступ в режиме ssh и, следовательно, не могу перейти в root с помощью sudo. Но у меня все еще есть доступ по ftp, и я загружаю и использую PH...
спросил user1099798 6 лет назад

0
голосов
0
ответов
264
просмотра

Как поместить определенные шестнадцатеричные символы в терминал, чтобы использовать скрипт

Я пытаюсь использовать простую уязвимость в следующем коде, но у меня ничего не получается, потому что я не могу поместить определенные символы в терминал вручную. Например, если приложение читает символ из stdin, и мне придется поместить символ в терминал, я бы использовал символ ascii конкретного...
спросил 7 лет назад

7
голосов
1
ответ
2671
просмотр

VPS скомпрометирован? Неправильно настроен?

Я арендовал VPS в течение полугода (в образовательных целях), и я пытался узнать как можно больше о его безопасности. Недавно он был взломан, и я подозреваю, что он использовался как чей-то прокси-сервер за неделю до того, как я понял. У меня были журналы от пользователей «анонимный» и «никто» вход...
спросил 8 лет назад

1
голосов
1
ответ
339
просмотров

Perl не печатает 0x00

Я хотел поэкспериментировать с техникой NOP SLED. Я получил сани и шеллкод в переменную окружения и получил его адрес. Поэтому я хотел выполнить уязвимую программу и в качестве аргумента использовать этот адрес повторно, проблема в том, что он содержит 0s (нули):0x00007fffffffe550 ./program_vuln $(...
спросил java_noob 8 лет назад

0
голосов
1
ответ
231
просмотр

Что держит порты 32003 и 25419 открытыми на моем Ubuntu 14?

Я сделал netstat на портах udp и нашел сервис на порте 32003 и один на 25419. Что это такое, как я могу убить их при запуске, если они бесполезны?
спросил Pierre.Vriens 9 лет назад

2
голосов
1
ответ
691
просмотр

Оставляет ли уязвимость shellshock какие-либо следы в файлах журнала?

Я исправил свои серверы, но я также хотел бы просмотреть свои журналы, чтобы увидеть, были ли какие-либо компромиссы на них. Есть ли какие-либо последовательные следы эксплойтов, использующих эту ошибку?
спросил Tom Damon 9 лет назад

1
голосов
1
ответ
2946
просмотров

Metasploitable_2 (Не удается выполнить apt-get для обновления или установки каких-либо пакетов)?

Я только что установил Metasploitable 2 на VMware Fusion. Я скачал изображение отсюда . Я загрузил его и все остальное и могу ориентироваться, но хотел бы запустить обновление установки apt-get и, возможно, позже смогу установить дополнительные пакеты с помощью функции apt-get, если мне это тоже пон...
спросил Shane Yost 9 лет назад

0
голосов
1
ответ
790
просмотров

Кали Линукс Ява

У меня установлена ​​песочница Kali linux с прямым подключением к виртуальной машине Windows. У меня есть JAR-файлы / Java-эксплойты, которые я хочу использовать с помощью окна Kali. После того, как я поместил файл jar в Kali Box, я понял, что должен создать html (nano.html). Может кто-нибудь сказат...
спросил Joe 9 лет назад

1
голосов
1
ответ
213
просмотров

Это реальная угроза для системы, если "путь" добавлен в путь

Какую угрозу представляет добавление пути к рабочему столу в системную переменную пути? Есть ли какой-нибудь известный эксплойт, который действительно открывает мою систему, если я делаю это? Дело в том, что Desktop - это моя папка для загрузки, а также мое рабочее пространство по умолчанию, поэтому...
спросил ditoslav 10 лет назад

0
голосов
1
ответ
823
просмотра

Обнаружено вредоносное ПО Exploit.Win32.CVE-2010-2568.gen

Я не очень хорош с компьютерами. На самом деле, я очень плохой :( так что, если вы готовы ответить на мой вопрос, не могли бы вы объяснить свой ответ очень простыми словами, например, для полного манекена? Спасибо заранее! :) Кроме того, если это не то место, где можно задать этот вопрос, может быть...
спросил 10 лет назад

0
голосов
2
ответа
2990
просмотров

простая setuid бинарная эксплуатация

У меня есть программа setuid, которая выводит файл таким образом: #include <stdlib.h> #include <stdio.h> int main(void) { system("ls /challenge/binary/binary1/.passwd"); return 0; } Что мне нужно, это заставить программу раскрывать содержимое файла вместо простого перечисления его имен...
спросил MedAli 10 лет назад

0
голосов
0
ответов
201
просмотр

Как запустить виртуальную машину внутри виртуальной машины с отдельными IP-адресами, доступными в локальной сети?

Во-первых, я знаю, мой вопрос звучит странно. Краткая справочная информация : я инструктор для прохождения теста на проникновение в сетевую безопасность. Я помогаю создавать сценарии со сложными сетями через виртуальные машины. К которым мои студенты должны пытаться получить доступ, все это, миними...
спросил Kentgrav 10 лет назад

0
голосов
1
ответ
935
просмотров

Сколько битов адреса памяти будет рандомизировано ASLR в 32 и 64-битных Linux и Windows

Сколько битов адреса памяти будет рандомизировано ASLR в 32 и 64-битных Linux и Windows? Пожалуйста, приведите несколько примеров.
спросил 10 лет назад

2
голосов
2
ответа
1851
просмотр

Нужно выяснить способ для RDP перезванивать локальному слушателю через указанный эфемерный порт через обратный туннель SSH

Это относится к предыдущему вопросу, который становился слишком длинным и запутанным из-за моих постоянных обновлений и правок, и мне сказали, чтобы я его задал. Поэтому я убираю это и задаю более прямой вопрос. Прежде всего, это теоретический эксперимент, который я должен сделать, чтобы узнать, как...
спросил Kentgrav 11 лет назад

1
голосов
0
ответов
263
просмотра

Могут ли смонтированные encfs предоставить информацию, обеспечивающую доступ в будущем?

Если у кого-то есть доступ к системе с установленным encfs, может ли он извлечь информацию, которая позволит ему расшифровать содержимое encfs через некоторое время?
спросил dronus 11 лет назад

0
голосов
1
ответ
464
просмотра

PHP Zend Hash, использующий вектор уязвимости

Возможный дубликат: CVE-2007-5416 Вектор, связанный с уязвимостью в Zend Hash (Drupal) Согласно exploit-db, http://www.exploit-db.com/exploits/4510/, говорится следующее: Пример: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&_menu[items][][type]=-1&-312030023=1...
спросил user41648 11 лет назад

1
голосов
1
ответ
280
просмотров

Может ли Java-браузер обходить браузер без разрешения?

Поскольку Java 7 уязвима, я спрашиваю себя, обходится ли эта уязвимость разрешением плагина для любого конкретного браузера. Например: http://www.youtube.com/watch?v=pn1Rbnidhl8 здесь вы видите эксплойт, в котором пользователь должен дать плагину разрешения на запуск. Действует ли нынешний эксплойт,...
спросил Wandang 11 лет назад

1
голосов
4
ответа
449
просмотров

Если устаревшая, уязвимая, но чистая машина Windows подключена к сети за маршрутизатором, можно ли ее обнаружить и атаковать?

Предположим, что машина очищена от всех вредоносных программ, но ни в коем случае не обновлена, не исправлена, не защищена и т. д. Предположим, я подключаю ее к Интернету из-за беспроводного маршрутизатора с намерением использовать его только на нескольких доверенных сайтах и ​​только там. Или, ради...
спросил EndangeringSpecies 12 лет назад

2
голосов
2
ответа
2228
просмотров

Как я могу автоматически передать пароль 'su'?

Я работаю над эксплойтом для курса безопасности. Цель состоит в том, чтобы получить корневую оболочку в виртуальной машине Linux. Пока что я могу написать в / etc / passwd и изменить пароль root на произвольную строку. Теперь я хочу использовать su, чтобы получить корневую оболочку. Поскольку мой эк...
спросил noobler 12 лет назад

0
голосов
0
ответов
3662
просмотра

Metasploit не может обнаружить языковой пакет в Windows 7

Я использую Metasploit (у меня установлен Backtrack 5 на VirtualBox) для атаки на мой 64-битный ноутбук с Windows 7. Каждый раз, когда я использую эксплойт ms08-067-netapi, я получаю это сообщение: [*] Запущен обработчик привязки [*] Автоматическое определение цели ... [*] Отпечаток пальца: Windows...
спросил Patryk 12 лет назад

1
голосов
0
ответов
524
просмотра

Можно ли обойти ограничения автоматического запуска на Windows 7?

Я пытаюсь создать запуск на Windows 7 для машины и текущего пользователя (это рабочая станция, означающая, что все пользовательские данные сохраняются на сервере). Я имею в виду, что при запуске программа запускается при входе в систему и дает тот же результат, что и значение регистратора в bout: H...
спросил KilledKenny 13 лет назад

2
голосов
1
ответ
312
просмотров

Является ли непатентованный проигрыватель Adobe Flash по-прежнему угрозой безопасности, если я не использую браузер?

Данный компьютер с Windows XP имеет обычные меры предосторожности для защиты от вирусов и брандмауэров. На нем установлены последние обновления Windows и антивирусные обновления. Flash используется только для воспроизведения видео (находится на жестком диске аппарата), которые, как известно, безопа...
спросил Umber Ferrule 13 лет назад

2
голосов
2
ответа
946
просмотров

Является ли Firefox менее уязвимым для использования при запуске NoScript?

В статье под названием «iPhone, IE, Firefox, Safari попадаются на хакерском конкурсе» на сайте The Register обсуждается возможность использования Firefox. Интересно, защищает ли NoScript от написанных подвигов; или можно ли использовать браузер независимо от загрузки расширения. Есть мнения? Может с...
спросил PP. 14 лет назад

4
голосов
3
ответа
886
просмотров

Где я могу изучить различные методы взлома в Интернете?

Я хотел бы попробовать свои силы в взломе, то есть в использовании различных уязвимостей сайта. Не для каких-либо незаконных целей, но я могу лучше понять и оценить эти подвиги, когда пишу свое собственное веб-программное обеспечение. Кажется, я вспоминаю, что было сообщество, которое размещало множ...
спросил Carson Myers 14 лет назад

2
голосов
4
ответа
474
просмотра

Какая функция браузера это эксплуатирует и как ее остановить?

http: // raffa991 [точка] ra [точка] funpic [точка] de / lol / Предупреждение: Это какой-то раздражающий знак «ты идиот» в сочетании с множеством всплывающих окон с сообщениями. Открыто с осторожностью! В любом случае у меня разбился Firefox 3.5.4. (или, если быть более точным, сделал его непригодн...
спросил Rook 14 лет назад

7
голосов
8
ответов
533
просмотра

Почему в браузерах так много возможных эксплойтов?

При просмотре мне иногда выдаются предупреждения о страницах, на которых размещено вредоносное ПО, «которое может повредить мой компьютер». Я серьезно озадачен тем, почему в 2010 году браузеры по- прежнему имеют возможные эксплойты и могут быть взломаны. У меня вопрос "почему?" Я предполагаю, что эт...
спросил Humphrey Bogart 14 лет назад

-2
голосов
2
ответа
507
просмотров

Вирус на сайте, но не могу найти где

Кажется, на моем сайте есть вирус. Это было там в течение некоторого времени, и у меня еще не было проблем. AVG поднимает его, а McAfee - нет. Я управляю веб-сайтом (sortitoutsi.net). Несколько лет назад на моем компьютере появился вирус, который захватил мои пароли FTP и добавил несколько строк Jav...
спросил random 14 лет назад

4
голосов
1
ответ
796
просмотров

Вимператор безопасен?

Я недавно обнаружил Vimperator, который просто потрясающий. Тем не менее, меня беспокоит, что я могу выполнять команды оболочки из браузера ... это эксплуатируется? Я бы очень не хотел получить "sudo rm -r / *" d. Я не слишком много знаю о веб-браузерах, поэтому, возможно, я ни о чем не беспокоюсь.
спросил 14 лет назад