Neue Fragen mit dem Tag «exploit»
Insgesamt gefunden 30 Fragen
0
Bewertungen
1
Antwort
405
Ansichten
Wie kopiere ich das BS-Zeichen (0x08) zur Eingabe für den Pufferüberlauf in GDB?
Ich muss einen Puffer mit einem bestimmten Wert überlaufen, der 0x08 enthält. Wenn ich benutze echo -ne "AA\x08A", ist die AusgabeAA als Backspace-Zeichen und ein A entfernt. Wie kopiere ich diesen Wert in die Eingabe meines anfälligen Programms? Ich möchte, dass es in GBD ist, damit ich den Stapel...
fragte Post Self vor 5 Jahren
2
Bewertungen
1
Antwort
600
Ansichten
Ist der PS / 2-Anschluss wirklich sicherer als USB?
Ist es möglich, den PS / 2-Anschluss wie den USB-Anschluss zu nutzen (beispielsweise mit einem Rubber Ducky )? Aus Sicherheitsgründen sollte es theoretisch möglich sein, den PS / 2-Controller zu virtualisieren und neu zu programmieren, um Skripte automatisch zu schreiben, als wäre eine tatsächliche...
fragte Hashirama Senju vor 6 Jahren
0
Bewertungen
2
Antworten
2974
Ansichten
Eskalieren von WWW-Daten zum Root
Vor einer Woche folge ich dieser Prozedur Erstellen eines SFTP-Servers mit isoliertem Verzeichniszugriff, ich bearbeite die sshd_config, aber dann kann ich nicht mehr im ssh-Modus zugreifen und daher kann ich nicht durch sudo zu root wechseln. Ich habe aber immer noch FTP-Zugriff und lade und verwen...
fragte user1099798 vor 6 Jahren
0
Bewertungen
0
Antworten
365
Ansichten
Wie werden bestimmte Hex-Zeichen in das Terminal eingefügt, um das Skript auszunutzen
Ich versuche, eine einfache Sicherheitsanfälligkeit im folgenden Code auszunutzen, aber ich bin nicht erfolgreich, da ich die bestimmten Zeichen nicht manuell in das Terminal einfügen kann. Wenn die Anwendung beispielsweise ein Zeichen aus stdin liest und ich ein Zeichen in das Terminal eingeben mus...
fragte vor 7 Jahren
7
Bewertungen
1
Antwort
2791
Ansicht
VPS kompromittiert? Falsch konfiguriert?
Ich habe jetzt ein halbes Jahr ein VPS gemietet (zu Lernzwecken) und ich habe versucht, so viel wie möglich zu lernen, um es sicher zu halten. Vor kurzem wurde es kompromittiert und ich vermute, dass es eine Woche vor der Realisierung als jemandes Stellvertreter verwendet wurde. Ich hatte Protokoll...
fragte vor 8 Jahren
1
Bewertungen
1
Antwort
422
Ansichten
Perl druckt kein 0x00
Ich wollte mit der NOP SLED-Technik experimentieren. Ich bekam den Schlitten und den Shellcode in eine Umgebungsvariable und ich bekam seine Adresse. Ich wollte also das verwundbare Programm ausführen und als Argument diese Adresse wiederholt verwenden, besteht das Problem darin, dass es Nullen (Nu...
fragte java_noob vor 8 Jahren
0
Bewertungen
1
Antwort
350
Ansichten
Was hält die Ports 32003 und 25419 auf meinem Ubuntu 14 offen?
Ich habe ein netstat auf udp ports gemacht und einen Dienst an Port 32003 und einen bei 25419 gefunden. Was sind sie, wie kann ich sie beim Start beenden, wenn sie keine Verwendung haben?
fragte Pierre.Vriens vor 9 Jahren
2
Bewertungen
1
Antwort
822
Ansichten
Hinterlässt die Shellshock-Sicherheitsanfälligkeit Spuren in Protokolldateien?
Ich habe meine Server gepatcht, aber ich möchte auch meine Protokolle überprüfen, um zu sehen, ob Kompromisse eingegangen sind. Gibt es konsistente Spuren von Exploits, die diesen Fehler verwenden?
fragte Tom Damon vor 9 Jahren
1
Bewertungen
1
Antwort
3049
Ansichten
Metasploitable_2 (apt-get kann nicht zum Aktualisieren oder Installieren von Paketen ausgegeben werden)?
Ich habe Metasploitable 2 gerade in VMware Fusion eingerichtet. Ich habe das Bild von hier heruntergeladen . Ich habe es gebootet und alles und kann herum navigieren, möchte aber ein Update von apt-get installieren und möglicherweise zusätzliche Pakete über die Funktion apt-get installieren, wenn ic...
fragte Shane Yost vor 9 Jahren
0
Bewertungen
1
Antwort
905
Ansichten
Kali Linux Java
Ich habe eine Kali-Linux-Sandbox mit einer direkten Verbindung zu einer Windows-VM eingerichtet. Ich habe JAR-Dateien / Java-Exploits, die ich mit der Kali-Box bedienen möchte. Nachdem ich die JAR-Datei in die Kali Box erhalten habe, weiß ich, dass ich eine HTML-Datei (nano.html) erstellen muss. Kan...
fragte Joe vor 9 Jahren
1
Bewertungen
1
Antwort
305
Ansichten
Ist dies eine tatsächliche Bedrohung für das System, wenn dem Pfad "Desktop" hinzugefügt wird
Welche Art von Bedrohung fügt das Hinzufügen des Desktoppfads zur Systempfadvariablen hinzu? Gibt es einen bekannten Exploit, der mein System wirklich öffnet, wenn ich das mache? Die Sache ist, dass Desktop sowohl mein Download-Ordner als auch mein Standardarbeitsbereich ist, so dass ich alle meine...
fragte ditoslav vor 10 Jahren
0
Bewertungen
1
Antwort
924
Ansichten
Exploit.Win32.CVE-2010-2568.gen-Malware erkannt
Ich bin nicht sehr gut mit Computern. Eigentlich bin ich sehr schlecht :( Wenn Sie also bereit sind, meine Frage zu beantworten, können Sie Ihre Antwort bitte ganz einfach erklären, z. B. einem kompletten Dummy? Vielen Dank im Voraus! :) Wenn dies nicht der richtige Ort ist, um diese Frage zu stelle...
fragte vor 10 Jahren
0
Bewertungen
2
Antworten
3102
Ansichten
einfache setuid-binäre Ausnutzung
Ich habe ein Setuid-Programm, das eine Datei auf folgende Weise auflistet: #include <stdlib.h> #include <stdio.h> int main(void) { system("ls /challenge/binary/binary1/.passwd"); return 0; } Was ich brauche, ist, das Programm dazu zu bringen, den Inhalt der Datei offenzulegen, anstatt...
fragte MedAli vor 10 Jahren
0
Bewertungen
0
Antworten
363
Ansichten
Wie führe ich eine VM innerhalb einer VM mit separaten IPs aus, die in einem lokalen Netzwerk verfügbar sind?
Zunächst einmal weiß ich, dass meine Frage verwirrend klingt. Kurze Hintergrundinformationen : Ich bin Lehrer für einen Testkurs zur Durchdringung von Netzwerksicherheit. Ich helfe bei der Erstellung von Szenarien mit komplexen Netzwerken über virtuelle Maschinen. Worauf meine Schüler versuchen müs...
fragte Kentgrav vor 10 Jahren
0
Bewertungen
1
Antwort
1024
Ansichten
Wie viele Bits der Speicheradresse werden von ASLR in 32- und 64-Bit-Linux und Windows randomisiert
Wie viele Bits der Speicheradresse werden von ASLR in 32 und 64 Bit Linux und Windows randomisiert? Bitte geben Sie einige Beispiele.
fragte vor 10 Jahren
2
Bewertungen
2
Antworten
1985
Ansichten
Sie müssen einen Weg finden, wie RDP über einen Reverse-SSH-Tunnel an einen lokalen Listener an einem angegebenen kurzlebigen Port zurückgerufen werden kann
Dies bezieht sich auf eine vorherige Frage, die aufgrund meiner ständigen Aktualisierungen und Bearbeitungen völlig zu lang und verwirrend wurde, und ich wurde aufgefordert, sie erneut zu fragen. Ich säubere es also und stelle eine direktere Frage. Zunächst einmal ist dies ein theoretisches Experime...
fragte Kentgrav vor 11 Jahren
1
Bewertungen
0
Antworten
376
Ansichten
Können gemountete Encfs Informationen liefern, die den zukünftigen Zugriff ermöglichen?
Wenn jemand Zugriff auf ein System mit eingebundenen encfs hat, kann er dann Informationen extrahieren, mit denen er den encfs-Inhalt später entschlüsseln kann?
fragte dronus vor 11 Jahren
0
Bewertungen
1
Antwort
579
Ansichten
Ausnutzungsvektor für PHP-Zend-Hash-Sicherheitslücke
Mögliches Duplikat: CVE-2007-5416 PHP-Zend-Hash-Sicherheitsanfälligkeitsvektor (Drupal) Gemäß Exploit-DB, http://www.exploit-db.com/exploits/4510/, heißt es folgendes: Beispiel: http://www.example.com/drupal/?_menu[callbacks([1([callback ]= drupal_eval& _menu[items( Was sind "[Rückrufe]", "[...
fragte user41648 vor 11 Jahren
1
Bewertungen
1
Antwort
396
Ansichten
Kann ein Java-Exploit die Browser Plug-In-Berechtigung umgehen?
Da Java 7 anfällig ist, frage ich mich, ob die Sicherheitsanfälligkeit die Plug-In-Berechtigung eines bestimmten Browsers umgeht. Beispiel: http://www.youtube.com/watch?v=pn1Rbnidhl8 Hier sehen Sie einen Exploit, bei dem der Benutzer dem Plug-In Berechtigungen zur Ausführung erteilen muss. Handelt d...
fragte Wandang vor 11 Jahren
1
Bewertungen
4
Antworten
589
Ansichten
Wenn ein veralteter, anfälliger, aber sauberer Windows-Computer hinter dem Router mit dem Netzwerk verbunden ist, kann er erkannt und angegriffen werden?
Angenommen, der Computer ist vollständig von Malware befreit, aber in keinem Sinn aktualisiert, gepatcht, gesichert usw. Angenommen, ich verbinde mich von einem WLAN-Router mit dem Internet mit der Absicht, ihn nur auf einigen vertrauenswürdigen Sites und nur dort zu verwenden. Oder, um der Argument...
fragte EndangeringSpecies vor 12 Jahren
2
Bewertungen
2
Antworten
2336
Ansichten
Wie kann ich das Passwort automatisch an 'su' übergeben?
Ich arbeite an einem Exploit für einen Sicherheitskurs. Das Ziel ist, eine Root-Shell in einer virtuellen Linux-Maschine zu erhalten. Bisher kann ich in / etc / passwd schreiben und das Passwort von root in eine beliebige Zeichenfolge ändern. Jetzt möchte ich su verwenden, um die Root-Shell zu erhal...
fragte noobler vor 12 Jahren
0
Bewertungen
0
Antworten
3751
Ansicht
Metasploit kann kein Sprachpaket unter Windows 7 erkennen
Ich verwende Metasploit (auf VirtualBox habe ich Backtrack 5 installiert), um meinen Windows 7-64-Bit-Laptop anzugreifen. Jedes Mal, wenn ich den Exploit ms08-067-netapi benutze, erhalte ich folgende Nachricht: [*] Bind-Handler wurde gestartet [*] Ziel automatisch erkennen ... [*] Fingerabdruck: Wi...
fragte Patryk vor 12 Jahren
1
Bewertungen
0
Antworten
642
Ansichten
Ist es möglich, Auto-Run-Einschränkungen für Windows 7 zu umgehen?
Ich versuche, einen Start unter Windows 7 für den Computer und den aktuellen Benutzer zu erstellen (dies ist eine Workstation, die bedeutet, dass alle Benutzerdaten auf einem Server gespeichert sind). Was ich mit einem Start meine, ist, dass ein Programm beim Login ausgeführt wird, das dasselbe Erg...
fragte KilledKenny vor 12 Jahren
2
Bewertungen
1
Antwort
448
Ansichten
Ist ein nicht gepatchter Adobe Flash Player immer noch eine Sicherheitsbedrohung, wenn ich keinen Browser verwende?
Der betreffende Windows XP-PC hat die üblichen Vorsichtsmaßnahmen gegen Viren und Firewall. Es sind die neuesten Windows-Updates und Anti-Virus-Updates installiert. Flash wird nur zum Abspielen von Videos (auf der Festplatte der Maschine) verwendet, von denen bekannt ist, dass sie sicher sind. Der...
fragte Umber Ferrule vor 13 Jahren
2
Bewertungen
2
Antworten
1105
Ansichten
Ist Firefox bei der Ausführung von NoScript weniger anfällig für Exploits?
Der Artikel mit dem Titel "iPhone, IE, Firefox, Safari wird beim Hacker-Wettbewerb gestampft" auf der Website The Register bespricht, dass Firefox ausgenutzt werden kann. Ich frage mich, ob NoScript vor den beschriebenen Exploits schützt. oder ob der Browser unabhängig vom Laden der Erweiterung genu...
fragte PP. vor 14 Jahren
4
Bewertungen
3
Antworten
1011
Ansichten
Wo kann ich im Internet verschiedene Hacking-Techniken lernen?
Ich würde gerne Hacker versuchen, das heißt, verschiedene Website-Schwachstellen ausnutzen. Nicht für illegale Zwecke, aber ich kann diese Exploits besser verstehen und schätzen, wenn ich meine eigene Web-Software schreibe. Ich scheine mich zu erinnern, dass es eine Community gab, die eine Reihe von...
fragte Carson Myers vor 14 Jahren
2
Bewertungen
4
Antworten
631
Ansicht
Welche Browser-Funktion nutzt das aus und wie kann ich es stoppen?
http: // raffa991 [dot] ra [dot] funpic [dot] de / lol / Warnung: Dies ist eine Art nerviges "you are a idiot" -Zeichen in Kombination mit vielen Popup-Meldungsfeldern. Vorsichtig öffnen! Auf jeden Fall ist mein Firefox 3.5.4 abgestürzt. (oder genauer gesagt, unbrauchbar gemacht) ... Ich kenne kein...
fragte Rook vor 14 Jahren
7
Bewertungen
8
Antworten
705
Ansichten
Warum haben Browser so viele mögliche Exploits?
Beim Surfen bekomme ich gelegentlich Warnungen zu Seiten, die Malware enthalten, die "meinen Computer beschädigen können". Ich bin zutiefst verblüfft, warum Browser 2010 noch mögliche Exploits haben und geknackt werden können. Meine Frage lautet "Warum?". Ich gehe davon aus, dass dies auf die schnel...
fragte Humphrey Bogart vor 14 Jahren
-2
Bewertungen
2
Antworten
638
Ansichten
Virus vor Ort, kann aber nicht finden, wo
Es scheint einen Virus auf meiner Website zu geben. Es ist schon einige Zeit dort und ich hatte noch keine Probleme. AVG nimmt es auf, McAfee jedoch nicht. Ich betreibe eine Website (sortitoutsi.net) Vor langer Zeit hatte ich einen Virus auf meinem Computer, der meine FTP-Passwörter in die Hände bek...
fragte random vor 14 Jahren
4
Bewertungen
1
Antwort
972
Ansichten
Ist Vimperator sicher?
Ich habe vor kurzem Vimperator entdeckt, was einfach großartig ist. Es beunruhigt mich jedoch, dass ich Shell-Befehle vom Browser aus ausführen kann. Ist das ausnutzbar? Ich würde es wirklich hassen, "sudo rm -r / *" zu bekommen. Ich weiß nicht viel über Webbrowser, also mache ich mir um nichts Sorg...
fragte vor 14 Jahren