it-swarm-pt.tech

exploit

Ajude-me a entender essa exploração de JavaScript

Uma instrução parametrizada pode parar toda uma injeção de SQL?

PHP exploit de segurança - lista de conteúdo de controle remoto PHP Arquivo?

Como criar mensagens de log formatadas do console javascript

Como decodificar um fluxo PDF?

Como faço para corrigir o RHEL 4 para as vulnerabilidades do bash no CVE-2014-6271 e CVE-2014-7169?

Um funcionário de TI anterior provavelmente deixou algumas backdoors. Como posso eliminá-los?

Como verificar se meu Supermicro IPMI está comprometido com a senha de administrador em texto sem formatação na Web?

Estouro de buffer de pilha - saída do AddressSanitizer - o que é necessário para explorar essa condição?

explorações públicas conhecidas para vsftpd 2.0.1 / 2.0.5

Por que os kits de exploração usam conta-gotas?

Programação / exploração ROP em ARM - Cadeia de gadgets

Problemas ao exceder o endereço de retorno na pilha x86_64

Como explorar uma vulnerabilidade Use-After-Free?

Por que um ataque ret2libc deve seguir a ordem "system (), exit (), command?

Estouro de heap - exploração da técnica unlink () em x86_64 (64 bits)

Todas as vulnerabilidades são exploráveis?

Posso fazer uma exploração de formato de string para sistemas x64?

Explorar funciona apenas em gdb

Como ignorar o ASLR com ROP

retorne ao libc- encontrando o endereço do libc e localizando desvios

Blueborne - Esclarecimento do cenário de ataque

Vazar uma entrada GOT usando return-to-printf @ plt

stdin não espera pela próxima entrada após a cadeia ROP

Como os desenvolvedores de exploração combatem a integridade do fluxo de controle (CFI) usada para impedir ataques de estouro de buffer baseados em ROP?

Problema ao substituir o endereço de retorno (estouro de buffer)

Quais são os nomes das vulnerabilidades de software?

A inundação de bytes causa estouro de buffer?

Como explorar o binário sem dispositivo syscall ou vazamento de informações em ASLR e NX completo?

Como você se defende especificamente contra invasores que utilizam algum ou todos os kits de exploração comercial?

O código de exploração SCADA / PLC foi lançado no metasploit. O que agora?

Incapaz de executar o código do shell no exemplo básico de buffer overflow

Técnicas de Stackpivoting

KRACK: haverá um exploit em breve?

O estouro do buffer de 64 bits falha com SIGILL, não consigo entender o motivo

Cadeia ROP em x64, livre-se de nulos

Custo de encontrar vulnerabilidades vs desenvolver exploits

Stagefright - construindo pilha ROP - pivotando

ROP: encontrando um pivô útil da pilha

Não é possível sobrescrever EIP no exemplo de exploração básica

Que competições / desafios de "hacking" existem?

As webcams podem ser ligadas sem a luz indicadora?

Explorações ou outros riscos de segurança com o upload de SVG?

Um telefone celular desligado pode ser ligado remotamente?

Localizando variáveis ​​de ambiente com gdb, para explorar um estouro de buffer

Como posso usar esse caminho para ignorar / explorar a inclusão de arquivo local?

Como o ASLR e o DEP funcionam?

Estouros de Pilha - Derrotar Canaries, ASLR, DEP, NX

Como o BeEF funciona? (entendimento de trabalho)

Como funciona o "vazamento de ponteiros" para ignorar o DEP / ASLR

Existe uma diferença entre GET e POST para segurança de aplicativos da web?

Injeção SQL: Eliminar todas as tabelas

Qual é a diferença entre Exploit e Payload?

A maneira mais segura de particionar o linux?

BREACH - um novo ataque contra o HTTP. O que pode ser feito?

Encontrei código ofuscado em um comentário no meu blog. O que devo fazer?

Exploração através de uma porta filtrada

O que um operador de site deve fazer sobre a exploração do Heartbleed OpenSSL?

"Criar um arquivo" pode ser um risco potencial à segurança?

Por que ouço tantas inseguranças Java? Outras línguas são mais seguras?

Distribuições linux hacker

Como você interrompe um hacker quando o endereço IP é 0.0.0.0?

Por que é um problema de segurança não atualizar o navegador?

Qual é um exemplo específico de como o bug do Shellshock Bash pode ser explorado?

Como é possível incorporar código executável em uma imagem

Como explorar a vulnerabilidade de redirecionamento aberto?

Vetor de ataque, superfície de ataque, vulnerabilidade, exploração: onde está a diferença?

Como uma fonte pode ser usada para escalar privilégios?

O código malicioso pode ser acionado sem que o usuário execute ou abra o arquivo?

MSFConsole / Kali Linux - obtenha acesso root ao sistema unix

Acidentalmente me deparei com o código fonte de algum malware, o que fazer?

Explorando um servidor PHP com um upload de arquivo .jpg

É possível transferir um vírus através do vídeo do navegador?

Explorando a vulnerabilidade MD5 neste formato PHP formulário?

Fui enganado no Facebook por baixar um script ofuscado

EIP de quê?

O que é 'tabnabbing'?

Qual é o possível impacto do bug dirtyc0w a.k.a. "Dirty COW"?

Por que curl / wget na caixa de pesquisa do ebay fornece um erro de acesso negado?

Por que o JMP ESP em vez de saltar diretamente para a pilha

Mitigar MS17-010 no Windows XP? (wannacry ransomware)

Esse cabeçalho HTTP_Host inválido faz parte de uma exploração?

Como verifico se o KPTI está ativado no Linux?

A função eval () do PHP é vulnerável à injeção de código ao executar uma string criada a partir de uma matriz?

Por que meu programa de teste de código de shell x86 se segfault?

O Metasploit não está detectando python exploit recém-importado

A divisão por zero é uma vulnerabilidade de segurança?

Que exploração esses agentes do usuário estão tentando usar?

Exploração do atraso quando um ingresso para o festival é digitalizado

Explorações do anel -3 e existência de outros anéis

Como explicar às pessoas tradicionais por que elas deveriam atualizar seu antigo Windows XP dispositivo?

Como ocultar símbolos do kernel na imagem do kernel do Linux? Recompliação?

SOs vulneráveis?

Recuperando senhas do OSx Keychain

Qual é a vulnerabilidade de imagem corrompida? Como funciona?

Como explorar a vulnerabilidade "PHP_MAGIC_QUOTES ON" para causar dano máximo?

Onde denunciar URLs maliciosos, phishing e sites maliciosos?

Onde posso encontrar um tutorial sólido sobre o BURP?

Proteção de telefones celulares contra ataques de USB (também conhecido como Juice Jacking)

Que tipo de ataques contra o roteador doméstico NAT existe?

Como posso estar protegido contra vulnerabilidades de imagens?

Como a segurança precisará ser alterada se P = NP?

É possível injetar HTML na imagem para provocar o XSS?

Por que 0x41414141 está associado a explorações de segurança?

Como hackear o linux através da vulnerabilidade de inclusão local de arquivos?

Como fazer isso para o buffer overflow?

Exemplo de backdoor enviado para um projeto de código aberto?

Use PHP para verificar se há malware no arquivo de imagem carregado)?