Neue Fragen mit dem Tag «exploit»

Insgesamt gefunden 30 Fragen

0
Bewertungen
1
Antwort
405
Ansichten

Wie kopiere ich das BS-Zeichen (0x08) zur Eingabe für den Pufferüberlauf in GDB?

Ich muss einen Puffer mit einem bestimmten Wert überlaufen, der 0x08 enthält. Wenn ich benutze echo -ne "AA\x08A", ist die AusgabeAA als Backspace-Zeichen und ein A entfernt. Wie kopiere ich diesen Wert in die Eingabe meines anfälligen Programms? Ich möchte, dass es in GBD ist, damit ich den Stapel...
fragte Post Self vor 5 Jahren

2
Bewertungen
1
Antwort
600
Ansichten

Ist der PS / 2-Anschluss wirklich sicherer als USB?

Ist es möglich, den PS / 2-Anschluss wie den USB-Anschluss zu nutzen (beispielsweise mit einem Rubber Ducky )? Aus Sicherheitsgründen sollte es theoretisch möglich sein, den PS / 2-Controller zu virtualisieren und neu zu programmieren, um Skripte automatisch zu schreiben, als wäre eine tatsächliche...
fragte Hashirama Senju vor 6 Jahren

0
Bewertungen
2
Antworten
2974
Ansichten

Eskalieren von WWW-Daten zum Root

Vor einer Woche folge ich dieser Prozedur Erstellen eines SFTP-Servers mit isoliertem Verzeichniszugriff, ich bearbeite die sshd_config, aber dann kann ich nicht mehr im ssh-Modus zugreifen und daher kann ich nicht durch sudo zu root wechseln. Ich habe aber immer noch FTP-Zugriff und lade und verwen...
fragte user1099798 vor 6 Jahren

0
Bewertungen
0
Antworten
365
Ansichten

Wie werden bestimmte Hex-Zeichen in das Terminal eingefügt, um das Skript auszunutzen

Ich versuche, eine einfache Sicherheitsanfälligkeit im folgenden Code auszunutzen, aber ich bin nicht erfolgreich, da ich die bestimmten Zeichen nicht manuell in das Terminal einfügen kann. Wenn die Anwendung beispielsweise ein Zeichen aus stdin liest und ich ein Zeichen in das Terminal eingeben mus...
fragte vor 7 Jahren

7
Bewertungen
1
Antwort
2791
Ansicht

VPS kompromittiert? Falsch konfiguriert?

Ich habe jetzt ein halbes Jahr ein VPS gemietet (zu Lernzwecken) und ich habe versucht, so viel wie möglich zu lernen, um es sicher zu halten. Vor kurzem wurde es kompromittiert und ich vermute, dass es eine Woche vor der Realisierung als jemandes Stellvertreter verwendet wurde. Ich hatte Protokoll...

1
Bewertungen
1
Antwort
422
Ansichten

Perl druckt kein 0x00

Ich wollte mit der NOP SLED-Technik experimentieren. Ich bekam den Schlitten und den Shellcode in eine Umgebungsvariable und ich bekam seine Adresse. Ich wollte also das verwundbare Programm ausführen und als Argument diese Adresse wiederholt verwenden, besteht das Problem darin, dass es Nullen (Nu...
fragte java_noob vor 8 Jahren

0
Bewertungen
1
Antwort
350
Ansichten

Was hält die Ports 32003 und 25419 auf meinem Ubuntu 14 offen?

Ich habe ein netstat auf udp ports gemacht und einen Dienst an Port 32003 und einen bei 25419 gefunden. Was sind sie, wie kann ich sie beim Start beenden, wenn sie keine Verwendung haben?
fragte Pierre.Vriens vor 9 Jahren

2
Bewertungen
1
Antwort
822
Ansichten

Hinterlässt die Shellshock-Sicherheitsanfälligkeit Spuren in Protokolldateien?

Ich habe meine Server gepatcht, aber ich möchte auch meine Protokolle überprüfen, um zu sehen, ob Kompromisse eingegangen sind. Gibt es konsistente Spuren von Exploits, die diesen Fehler verwenden?
fragte Tom Damon vor 9 Jahren

1
Bewertungen
1
Antwort
3049
Ansichten

Metasploitable_2 (apt-get kann nicht zum Aktualisieren oder Installieren von Paketen ausgegeben werden)?

Ich habe Metasploitable 2 gerade in VMware Fusion eingerichtet. Ich habe das Bild von hier heruntergeladen . Ich habe es gebootet und alles und kann herum navigieren, möchte aber ein Update von apt-get installieren und möglicherweise zusätzliche Pakete über die Funktion apt-get installieren, wenn ic...

0
Bewertungen
1
Antwort
905
Ansichten

Kali Linux Java

Ich habe eine Kali-Linux-Sandbox mit einer direkten Verbindung zu einer Windows-VM eingerichtet. Ich habe JAR-Dateien / Java-Exploits, die ich mit der Kali-Box bedienen möchte. Nachdem ich die JAR-Datei in die Kali Box erhalten habe, weiß ich, dass ich eine HTML-Datei (nano.html) erstellen muss. Kan...
fragte Joe vor 9 Jahren

1
Bewertungen
1
Antwort
305
Ansichten

Ist dies eine tatsächliche Bedrohung für das System, wenn dem Pfad "Desktop" hinzugefügt wird

Welche Art von Bedrohung fügt das Hinzufügen des Desktoppfads zur Systempfadvariablen hinzu? Gibt es einen bekannten Exploit, der mein System wirklich öffnet, wenn ich das mache? Die Sache ist, dass Desktop sowohl mein Download-Ordner als auch mein Standardarbeitsbereich ist, so dass ich alle meine...
fragte ditoslav vor 10 Jahren

0
Bewertungen
1
Antwort
924
Ansichten

Exploit.Win32.CVE-2010-2568.gen-Malware erkannt

Ich bin nicht sehr gut mit Computern. Eigentlich bin ich sehr schlecht :( Wenn Sie also bereit sind, meine Frage zu beantworten, können Sie Ihre Antwort bitte ganz einfach erklären, z. B. einem kompletten Dummy? Vielen Dank im Voraus! :) Wenn dies nicht der richtige Ort ist, um diese Frage zu stelle...
fragte vor 10 Jahren

0
Bewertungen
2
Antworten
3102
Ansichten

einfache setuid-binäre Ausnutzung

Ich habe ein Setuid-Programm, das eine Datei auf folgende Weise auflistet: #include <stdlib.h> #include <stdio.h> int main(void) { system("ls /challenge/binary/binary1/.passwd"); return 0; } Was ich brauche, ist, das Programm dazu zu bringen, den Inhalt der Datei offenzulegen, anstatt...
fragte MedAli vor 10 Jahren

0
Bewertungen
0
Antworten
363
Ansichten

Wie führe ich eine VM innerhalb einer VM mit separaten IPs aus, die in einem lokalen Netzwerk verfügbar sind?

Zunächst einmal weiß ich, dass meine Frage verwirrend klingt. Kurze Hintergrundinformationen : Ich bin Lehrer für einen Testkurs zur Durchdringung von Netzwerksicherheit. Ich helfe bei der Erstellung von Szenarien mit komplexen Netzwerken über virtuelle Maschinen. Worauf meine Schüler versuchen müs...

0
Bewertungen
1
Antwort
1024
Ansichten

Wie viele Bits der Speicheradresse werden von ASLR in 32- und 64-Bit-Linux und Windows randomisiert

Wie viele Bits der Speicheradresse werden von ASLR in 32 und 64 Bit Linux und Windows randomisiert? Bitte geben Sie einige Beispiele.
fragte vor 10 Jahren

2
Bewertungen
2
Antworten
1985
Ansichten

Sie müssen einen Weg finden, wie RDP über einen Reverse-SSH-Tunnel an einen lokalen Listener an einem angegebenen kurzlebigen Port zurückgerufen werden kann

Dies bezieht sich auf eine vorherige Frage, die aufgrund meiner ständigen Aktualisierungen und Bearbeitungen völlig zu lang und verwirrend wurde, und ich wurde aufgefordert, sie erneut zu fragen. Ich säubere es also und stelle eine direktere Frage. Zunächst einmal ist dies ein theoretisches Experime...

1
Bewertungen
0
Antworten
376
Ansichten

Können gemountete Encfs Informationen liefern, die den zukünftigen Zugriff ermöglichen?

Wenn jemand Zugriff auf ein System mit eingebundenen encfs hat, kann er dann Informationen extrahieren, mit denen er den encfs-Inhalt später entschlüsseln kann?
fragte dronus vor 11 Jahren

0
Bewertungen
1
Antwort
579
Ansichten

Ausnutzungsvektor für PHP-Zend-Hash-Sicherheitslücke

Mögliches Duplikat: CVE-2007-5416 PHP-Zend-Hash-Sicherheitsanfälligkeitsvektor (Drupal) Gemäß Exploit-DB, http://www.exploit-db.com/exploits/4510/, heißt es folgendes: Beispiel: http://www.example.com/drupal/?_menu[callbacks([1([callback ]= drupal_eval& _menu[items( Was sind "[Rückrufe]", "[...
fragte user41648 vor 11 Jahren

1
Bewertungen
1
Antwort
396
Ansichten

Kann ein Java-Exploit die Browser Plug-In-Berechtigung umgehen?

Da Java 7 anfällig ist, frage ich mich, ob die Sicherheitsanfälligkeit die Plug-In-Berechtigung eines bestimmten Browsers umgeht. Beispiel: http://www.youtube.com/watch?v=pn1Rbnidhl8 Hier sehen Sie einen Exploit, bei dem der Benutzer dem Plug-In Berechtigungen zur Ausführung erteilen muss. Handelt d...
fragte Wandang vor 11 Jahren

1
Bewertungen
4
Antworten
589
Ansichten

Wenn ein veralteter, anfälliger, aber sauberer Windows-Computer hinter dem Router mit dem Netzwerk verbunden ist, kann er erkannt und angegriffen werden?

Angenommen, der Computer ist vollständig von Malware befreit, aber in keinem Sinn aktualisiert, gepatcht, gesichert usw. Angenommen, ich verbinde mich von einem WLAN-Router mit dem Internet mit der Absicht, ihn nur auf einigen vertrauenswürdigen Sites und nur dort zu verwenden. Oder, um der Argument...
fragte EndangeringSpecies vor 12 Jahren

2
Bewertungen
2
Antworten
2336
Ansichten

Wie kann ich das Passwort automatisch an 'su' übergeben?

Ich arbeite an einem Exploit für einen Sicherheitskurs. Das Ziel ist, eine Root-Shell in einer virtuellen Linux-Maschine zu erhalten. Bisher kann ich in / etc / passwd schreiben und das Passwort von root in eine beliebige Zeichenfolge ändern. Jetzt möchte ich su verwenden, um die Root-Shell zu erhal...
fragte noobler vor 12 Jahren

0
Bewertungen
0
Antworten
3751
Ansicht

Metasploit kann kein Sprachpaket unter Windows 7 erkennen

Ich verwende Metasploit (auf VirtualBox habe ich Backtrack 5 installiert), um meinen Windows 7-64-Bit-Laptop anzugreifen. Jedes Mal, wenn ich den Exploit ms08-067-netapi benutze, erhalte ich folgende Nachricht: [*] Bind-Handler wurde gestartet [*] Ziel automatisch erkennen ... [*] Fingerabdruck: Wi...
fragte Patryk vor 12 Jahren

1
Bewertungen
0
Antworten
642
Ansichten

Ist es möglich, Auto-Run-Einschränkungen für Windows 7 zu umgehen?

Ich versuche, einen Start unter Windows 7 für den Computer und den aktuellen Benutzer zu erstellen (dies ist eine Workstation, die bedeutet, dass alle Benutzerdaten auf einem Server gespeichert sind). Was ich mit einem Start meine, ist, dass ein Programm beim Login ausgeführt wird, das dasselbe Erg...
fragte KilledKenny vor 12 Jahren

2
Bewertungen
1
Antwort
448
Ansichten

Ist ein nicht gepatchter Adobe Flash Player immer noch eine Sicherheitsbedrohung, wenn ich keinen Browser verwende?

Der betreffende Windows XP-PC hat die üblichen Vorsichtsmaßnahmen gegen Viren und Firewall. Es sind die neuesten Windows-Updates und Anti-Virus-Updates installiert. Flash wird nur zum Abspielen von Videos (auf der Festplatte der Maschine) verwendet, von denen bekannt ist, dass sie sicher sind. Der...
fragte Umber Ferrule vor 13 Jahren

2
Bewertungen
2
Antworten
1105
Ansichten

Ist Firefox bei der Ausführung von NoScript weniger anfällig für Exploits?

Der Artikel mit dem Titel "iPhone, IE, Firefox, Safari wird beim Hacker-Wettbewerb gestampft" auf der Website The Register bespricht, dass Firefox ausgenutzt werden kann. Ich frage mich, ob NoScript vor den beschriebenen Exploits schützt. oder ob der Browser unabhängig vom Laden der Erweiterung genu...

4
Bewertungen
3
Antworten
1011
Ansichten

Wo kann ich im Internet verschiedene Hacking-Techniken lernen?

Ich würde gerne Hacker versuchen, das heißt, verschiedene Website-Schwachstellen ausnutzen. Nicht für illegale Zwecke, aber ich kann diese Exploits besser verstehen und schätzen, wenn ich meine eigene Web-Software schreibe. Ich scheine mich zu erinnern, dass es eine Community gab, die eine Reihe von...
fragte Carson Myers vor 14 Jahren

2
Bewertungen
4
Antworten
631
Ansicht

Welche Browser-Funktion nutzt das aus und wie kann ich es stoppen?

http: // raffa991 [dot] ra [dot] funpic [dot] de / lol / Warnung: Dies ist eine Art nerviges "you are a idiot" -Zeichen in Kombination mit vielen Popup-Meldungsfeldern. Vorsichtig öffnen! Auf jeden Fall ist mein Firefox 3.5.4 abgestürzt. (oder genauer gesagt, unbrauchbar gemacht) ... Ich kenne kein...

7
Bewertungen
8
Antworten
705
Ansichten

Warum haben Browser so viele mögliche Exploits?

Beim Surfen bekomme ich gelegentlich Warnungen zu Seiten, die Malware enthalten, die "meinen Computer beschädigen können". Ich bin zutiefst verblüfft, warum Browser 2010 noch mögliche Exploits haben und geknackt werden können. Meine Frage lautet "Warum?". Ich gehe davon aus, dass dies auf die schnel...
fragte Humphrey Bogart vor 14 Jahren

-2
Bewertungen
2
Antworten
638
Ansichten

Virus vor Ort, kann aber nicht finden, wo

Es scheint einen Virus auf meiner Website zu geben. Es ist schon einige Zeit dort und ich hatte noch keine Probleme. AVG nimmt es auf, McAfee jedoch nicht. Ich betreibe eine Website (sortitoutsi.net) Vor langer Zeit hatte ich einen Virus auf meinem Computer, der meine FTP-Passwörter in die Hände bek...
fragte random vor 14 Jahren

4
Bewertungen
1
Antwort
972
Ansichten

Ist Vimperator sicher?

Ich habe vor kurzem Vimperator entdeckt, was einfach großartig ist. Es beunruhigt mich jedoch, dass ich Shell-Befehle vom Browser aus ausführen kann. Ist das ausnutzbar? Ich würde es wirklich hassen, "sudo rm -r / *" zu bekommen. Ich weiß nicht viel über Webbrowser, also mache ich mir um nichts Sorg...