أعلى محتوى

استغلال نظام اختبار الموثوقية

استغلال نظام اختبار الموثوقية

0مقدمة واحدة من صديقي كان يلعب مع "MS13-009” واستخدم بعد الضعف مجاني في Internet Explorer الأمر الذي يؤدي إلى تنفيذ تعليمات برمجية عن بعد. وطلب مني مساعدته في كتابة موثوق بها استغلال لهذه الثغرة الأمنية. مرة واحدة بدأت تبحث في الضعف, أدركت أن هذا الضعف لا يمكن الاعتماد عليها يرجع ذلك إلى حقيقة أن هناك نافذة صغيرة جدا بين مجانا واستخدام الكائن سراح. أكثر من...

إقرأ المزيد

الفساد الذاكرة – الأمن فارغة ميت

الفساد الذاكرة – الأمن فارغة ميت

0مقدمة وكان من دواعي سروري أن أتحدث عن “الفساد الذاكرة“. كان الحدث باطل بيون الذي عقدThoughtWorks.   المواضيع وجداول 10:00 AM – 10:15 AM: مقدمة Murtuja Bharmal. 10:15 AM – 10:45 AM: أخبار الأمن بايت بواسطة محمد Imdadullah. 10:45 AM – 11:45 AM: التضبيب الروبوت بواسطة براسانا Kanagasabai. 11:45 AM – 12:00 PM: الشاي واستراحة. 12:00 PM –...

إقرأ المزيد

كومة الرش – X تحكم النشط تحت الهجوم

كومة الرش – X تحكم النشط تحت الهجوم

4مراقبة استقدام أحد ActiveX هو أساسا كائن OLE البسيطة التي تدعم واجهة IUnknown. تم عرضه في 1996 (مايكروسوفت) بأنه على تطوير لطراز كائن المكون (COM) وربط الكائنات وتضمينها (BE) ويستخدم التقنيات وعادة في نظام التشغيل ويندوز ل.   عناصر تحكم ActiveX هي كائنات COM المحمولة للغاية, تستخدم على نطاق واسع في جميع أنحاء منصات مايكروسوفت ويندوز و, خاصة, فيها..

إقرأ المزيد

Shellcode الموت – الأمن فارغة ميت

Shellcode الموت – الأمن فارغة ميت

0مقدمة وكان من دواعي سروري أن أتحدث عن “Shellcode الموت” المنبوذون “مشمس الأشرار“. كان الحدث الذي عقد فارغة بيون @ SICSR.   المواضيع وجداول 04:00 PM – 04:10 PM: مقدمة من قبل خالية + G4H فريق 04:10 PM – 05:15 PM : كود قذيفة الموت أشفق الأنصاري.   كنت أقدم الحديث على “Shellcode الموت” المنبوذون “الأشرار ...

إقرأ المزيد

Shellcode الموت

Shellcode الموت

17مقدمة في الآونة الأخيرة, الأول كان يعمل على مشروع shellcode أننا يدعى “Shellcode الموت“. “Shellcode من الموت” تم تصميمها لتعمل على ويندوز الإصدار x86 منصات مثل ويندوز XP/Vista/7/8/Server 2003/2008.   ماذا يعني هذا shellcode?     جيد, وقد تم تصميم هذا shellcode لتنسيق كافة محركات الأقراص المتوفرة على نظام التشغيل Windows. عجيب? هاه!!! نعم, وأنا أعلم أنك قد يكون التفكير هذا هو غريب و...

إقرأ المزيد

حماية الخلية من الابرياء SQL حقن

حماية الخلية من الابرياء SQL حقن

0مقدمة هذا هو دليل موجز حول كيفية حماية قاعدة البيانات MySQL الخاص بك الأبرياء من الهجمات حقن SQL.   ما هو حقن SQL?   وكما يوحي اسمها, يحدث SQL حقن عندما يقحم للمستخدم البيانات SQL في التطبيق الخاص بك.   كيف يحدث هذا?   نقول لدينا نموذج تسجيل دخول بسيطة أن يأخذ اسم المستخدم وكلمة المرور, وبالتحقق من صحة مقابل قاعدة البيانات. إذا تم التحقق من صحة اسم المستخدم وكلمة المرور, و...

إقرأ المزيد
أعلى محتوى