ti-enxame.com

exploit

Ajude-me a entender essa exploração de JavaScript

Uma instrução parametrizada pode parar toda uma injeção de SQL?

PHP exploit de segurança - lista de conteúdo de controle remoto PHP Arquivo?

Como criar mensagens de log formatadas do console javascript

Como decodificar um fluxo PDF?

Como verificar se meu Supermicro IPMI está comprometido com a senha de administrador em texto sem formatação na Web?

Como faço para corrigir o RHEL 4 para as vulnerabilidades do bash no CVE-2014-6271 e CVE-2014-7169?

Um funcionário de TI anterior provavelmente deixou algumas backdoors. Como posso eliminá-los?

Como proteger meu servidor de CVE-2019-10149 - Exim - corrigido ou não - Como rejeitar e-mail para RCPT $ {run

Como você se defende especificamente contra invasores que utilizam algum ou todos os kits de exploração comercial?

O código de exploração SCADA / PLC foi lançado no metasploit. O que agora?

explorações públicas conhecidas para vsftpd 2.0.1 / 2.0.5

Python pergunta sobre exploração?

Por que os kits de exploração usam conta-gotas?

Ignorar a mitigação de exploit ASLR + DEP completa

Programação / exploração ROP em ARM - Cadeia de gadgets

Problemas ao exceder o endereço de retorno na pilha x86_64

Estouro de buffer de pilha - saída do AddressSanitizer - o que é necessário para explorar essa condição?

Cadeia ROP em x64, livre-se de nulos

Como explorar uma vulnerabilidade Use-After-Free?

Custo de encontrar vulnerabilidades vs desenvolver exploits

Por que um ataque ret2libc deve seguir a ordem "system (), exit (), command?

Estouro de heap - exploração da técnica unlink () em x86_64 (64 bits)

Stagefright - construindo pilha ROP - pivotando

Todas as vulnerabilidades são exploráveis?

Posso fazer uma exploração de formato de string para sistemas x64?

Como explorar o binário sem dispositivo syscall ou vazamento de informações em ASLR e NX completo?

Erro de falha de segmentação ao chamar a função definida pelo usuário no shellcode

Explorar funciona apenas em gdb

ROP: encontrando um pivô útil da pilha

Não é possível sobrescrever EIP no exemplo de exploração básica

Incapaz de executar o código do shell no exemplo básico de buffer overflow

Como ignorar o ASLR com ROP

retorne ao libc- encontrando o endereço do libc e localizando desvios

Blueborne - Esclarecimento do cenário de ataque

Técnicas de Stackpivoting

KRACK: haverá um exploit em breve?

Vazar uma entrada GOT usando return-to-printf @ plt

stdin não espera pela próxima entrada após a cadeia ROP

Um ataque Egghunter ainda faz sentido em um sistema de 64 bits?

Como os desenvolvedores de exploração combatem a integridade do fluxo de controle (CFI) usada para impedir ataques de estouro de buffer baseados em ROP?

Problema ao substituir o endereço de retorno (estouro de buffer)

Como explorar o estouro de buffer sem espaço após o endereço de retorno?

O estouro do buffer de 64 bits falha com SIGILL, não consigo entender o motivo

Quais são os nomes das vulnerabilidades de software?

A inundação de bytes causa estouro de buffer?

SOs vulneráveis?

Recuperando senhas do OSx Keychain

Como devo escalar uma vulnerabilidade que é rejeitada pelo fornecedor?

Qual é a vulnerabilidade de imagem corrompida? Como funciona?

É possível alterar o usuário / senha do administrador remotamente em um roteador sem fazer login?

Por que o Firesheep não consegue fazer o sequestro de sessão por SSL?

Qual é o impacto potencial do alegado ataque IPSEC do OpenBSD?

Como explorar a vulnerabilidade "PHP_MAGIC_QUOTES ON" para causar dano máximo?

Onde denunciar URLs maliciosos, phishing e sites maliciosos?

Ignorando a randomização do layout do espaço de endereço

Lista de leitura sugerida: exploits de SO

Onde posso encontrar um tutorial sólido sobre o BURP?

Uma exploração do kernel pode comprometer um host OpenVZ?

Linha de comando Nessus / OpenVAS ou NSE para encontrar vulns específicos?

Que competições / desafios de "hacking" existem?

As webcams podem ser ligadas sem a luz indicadora?

Conexões Shell reversas

Qual linguagem de programação este código usa?

Proteção de telefones celulares contra ataques de USB (também conhecido como Juice Jacking)

Que tipo de ataques contra o roteador doméstico NAT existe?

Quais arquivos devo baixar ou verificar em um sistema Windows no caso de Inclusão de Arquivo Local (LFI)?

Como posso estar protegido contra vulnerabilidades de imagens?

Você pode descrever um cenário da vida real de exploração de bits pegajosos?

Onde posso encontrar o código de exploração?

Quais vulnerabilidades do kernel do Linux permitem a instalação de um rootkit em nível de kernel?

Como verifico o código de uma extensão Chrome extensão para ter certeza de que não está roubando minhas informações?

se o hipervisor for hackeado, todos os convidados também serão afetados?

Explorações ou outros riscos de segurança com o upload de SVG?

Como devo fornecer documentos não confiáveis ​​/ não higienizados (PDF, DOC, XLS) para usuários finais na web?

Como ganhar uma concha?

Um telefone celular desligado pode ser ligado remotamente?

Como a segurança precisará ser alterada se P = NP?

Localizando variáveis ​​de ambiente com gdb, para explorar um estouro de buffer

No Metasploit, como usar um exe personalizado como carga útil?

Como usar árvores de ataque e gráficos de ataque

É possível injetar HTML na imagem para provocar o XSS?

Testando um ambiente chroot para vulnerabilidades de escalonamento de privilégios

Possível vulnerabilidade de download de arquivo arbitrário

Como analisar um rootkit?

Como posso usar esse caminho para ignorar / explorar a inclusão de arquivo local?

Como o ASLR e o DEP funcionam?

Por que 0x41414141 está associado a explorações de segurança?

Existem ferramentas que se concentram na análise de código de shell?

Exploração de webservices / axis / services / AdminService? Method = AdminService

Como hackear o linux através da vulnerabilidade de inclusão local de arquivos?

Estouros de Pilha - Derrotar Canaries, ASLR, DEP, NX

NGINX / HTTP TRACE

Como o BeEF funciona? (entendimento de trabalho)

Como fazer isso para o buffer overflow?

O malware no meu computador pode infectar meu telefone?

Quais são os métodos para evitar que o navegador seja bloqueado / downloads drive-by?

Como funciona o "vazamento de ponteiros" para ignorar o DEP / ASLR

Sempre preciso sobrescrever o EIP para escrever na pilha em um estouro de buffer?

Proteção de canários empilhados e ROP

Nessus Scan Port ID mapeado para exploits de vulnerabilidade Metasploit

SafeSEH e x64

Exemplo de backdoor enviado para um projeto de código aberto?

Stack Overflow on ARM: Null Bytes Issue

Usando a string de formato para controlar o fluxo de um processo?

Exploração ROP em ARM

Controle de risco - riscos ignorados e riscos aceitos

De quais tipos de exploração eu preciso me proteger no PHP?

Use PHP para verificar se há malware no arquivo de imagem carregado)?