Описание тега exploit
Эксплойт - это способ использования уязвимости, чтобы сделать что-то невозможное и / или запрещенное.
0
ответов
Как запустить виртуальную машину внутри виртуальной машины с отдельными IP-адресами, доступными в локальной сети?
Во-первых, я знаю, мой вопрос звучит странно. Краткая справочная информация: я инструктор для прохождения теста на проникновение в сетевую безопасность. Я помогаю создавать сценарии со сложными сетями через виртуальные машины. К которому мои студент…
29 янв '14 в 23:23
1
ответ
Exploit Guard блокирует вызовы Chrome Win32k.sys
Я нахожусь в процессе внедрения Exploit Guard в наш корпоративный имидж W10. Я настроил его с помощью объекта групповой политики "Использовать общий набор параметров защиты от эксплойтов", в котором используется файл XML. Изначально Chrome.exe не бы…
11 фев '19 в 09:29
1
ответ
Что держит порты 32003 и 25419 открытыми на моем Ubuntu 14?
Я сделал netstat на портах udp и нашел сервис на порте 32003 и один на 25419. Что это такое, как я могу убить их при запуске, если они бесполезны?
24 янв '15 в 09:31
1
ответ
Perl не печатает 0x00
Я хотел поэкспериментировать с техникой NOP SLED. Я получил сани и шеллкод в переменную окружения и получил его адрес.Поэтому я хотел выполнить уязвимую программу и в качестве аргумента использовать этот адрес повторно, проблема в том, что он содерж…
09 авг '15 в 19:15
1
ответ
Может ли Java-браузер обходить браузер без разрешения?
Поскольку Java 7 уязвима, я спрашиваю себя, обходится ли эта уязвимость разрешением плагина для любого конкретного браузера. Например: http://www.youtube.com/watch?v=pn1Rbnidhl8 здесь вы видите эксплойт, в котором пользователь должен дать плагину ра…
28 авг '12 в 09:59
1
ответ
PHP Zend Hash, использующий вектор уязвимости
Возможный дубликат: CVE-2007-5416 PHP, использующий вектор уязвимости Zend Hash (Drupal) Согласно exploit-db, http://www.exploit-db.com/exploits/4510/, говорится следующее: Пример: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_…
23 сен '12 в 06:31
0
ответов
Могут ли смонтированные encfs предоставить информацию, обеспечивающую доступ в будущем?
Если у кого-то есть доступ к системе с установленным encfs, может ли он извлечь информацию, которая позволит ему расшифровать содержимое encfs через некоторое время?
30 янв '13 в 11:10
2
ответа
Простая setuid бинарная эксплуатация
У меня есть программа setuid, которая выводит файл таким образом: #include <stdlib.h> #include <stdio.h> int main(void) { system("ls /challenge/binary/binary1/.passwd"); return 0; } Что мне нужно, это заставить программу раскрывать содер…
27 фев '14 в 18:58
1
ответ
Metasploitable_2 (Не удается выполнить apt-get для обновления или установки каких-либо пакетов)?
Я просто установил Metasploitable 2 на VMware Fusion. Я скачал изображение отсюда. Я загрузил его и все остальное и могу перемещаться, но хотел бы запустить обновление установки apt-get и, возможно, позже иметь возможность устанавливать дополнительн…
31 июл '14 в 03:44
2
ответа
Действительно ли разъем PS/2 безопаснее, чем USB?
Можно ли использовать разъем PS/2 как USB (например, с чем-то вроде Rubber Ducky)? С точки зрения безопасности, теоретически, должна быть возможность виртуализировать контроллер PS/2 и перепрограммировать его для автоматической записи сценариев, как…
08 июн '17 в 21:31
1
ответ
Как скопировать символ BS (0x08) для ввода для переполнения буфера в GDB?
Мне нужно переполнить буфер конкретным значением, которое содержит 0x08. Если я использую echo -ne "AA\x08A", выход AA, как символ возврата и один A удаляются. Как мне скопировать это значение на вход моей уязвимой программы? Я бы хотел, чтобы он бы…
01 окт '18 в 18:48
1
ответ
Оставляет ли уязвимость shellshock какие-либо следы в файлах журнала?
Я исправил свои серверы, но я также хотел бы просмотреть свои журналы, чтобы увидеть, были ли какие-либо компромиссы на них. Есть ли постоянные следы эксплойтов, использующих эту ошибку?
25 сен '14 в 18:54
2
ответа
Необходимо выяснить способ для RDP перезванивать локальному прослушивателю через указанный эфемерный порт через обратный туннель SSH
Это относится к предыдущему вопросу, который становился слишком длинным и запутанным из-за моих постоянных обновлений и правок, и мне сказали, чтобы я его задал. Поэтому я убираю это и задаю более прямой вопрос. Прежде всего, это теоретический экспе…
31 янв '13 в 13:42
2
ответа
Насколько опасно скачивать файл даже для антивирусной проверки
Может ли антивирус запускать вредоносную программу в файле при проверке файла (например, технология переполнения буфера)? Если можно, то как тогда проверить файлы на наличие вредоносных программ, которые вы хотите загрузить из Интернета, чтобы вирус…
20 дек '18 в 21:15
1
ответ
Это реальная угроза для системы, если "путь" добавлен в путь
Какую угрозу представляет добавление пути к рабочему столу в системную переменную пути? Есть ли какой-нибудь известный эксплойт, который действительно открывает мою систему, если я делаю это? Дело в том, что Desktop - это моя папка для загрузки, а т…
22 апр '14 в 13:24
1
ответ
VPS скомпрометирован? Неправильно настроен?
Я арендую VPS уже полгода (в образовательных целях) и пытаюсь узнать как можно больше о его безопасности. Недавно он был взломан, и я подозреваю, что он использовался как чей-то прокси-сервер за неделю до того, как я понял. У меня были журналы от по…
31 окт '15 в 20:26
4
ответа
Какая функция браузера это эксплуатирует и как ее остановить?
Http://raffa991[точка] ра [точка]funpic[точка] де / лол / Предупреждение: это какой-то раздражающий знак "ты идиот" в сочетании с множеством всплывающих окон с сообщениями. Открывайте с осторожностью! В любом случае у меня разбился Firefox 3.5.4. (…
21 мар '10 в 15:28
1
ответ
Как отключить NX в Linux
Я изучаю использование переполнения буфера стека, и позже я опубликовал вопрос " Ошибка сегментации Shellcode". о том, что выполнение шеллкода из тестовой программы или при внедрении в уязвимую программу вызывает нарушение сегментации. Теперь я узна…
15 дек '18 в 18:15
0
ответов
Metasploit не может обнаружить языковой пакет в Windows 7
Я использую Metasploit (у меня установлен Backtrack 5 на VirtualBox) для атаки на мой 64-битный ноутбук с Windows 7. Каждый раз, когда я использую эксплойт ms08-067-netapi, я получаю это сообщение: [*] Запущен обработчик привязки [*] Автоматическое …
11 май '11 в 17:26
2
ответа
Эскалация от www-данных до root
Неделю назад я следую этой процедуре. Создание SFTP-сервера с изолированным доступом к каталогу, я редактирую sshd_config, но затем я больше не могу получить доступ в режиме ssh и, следовательно, не могу перейти в root с помощью sudo. Но у меня все …
31 май '17 в 21:54