top contenu

Exploit Testing System Fiabilité

Exploit Testing System Fiabilité

0Introduction L'un de mes amis jouait avec "MS13-009” Après une utilisation gratuite vulnérabilité dans Internet Explorer qui conduit à l'exécution de code à distance. Il m'a demandé de l'aider dans l'écriture d'un fiable exploit pour cette vulnérabilité. Une fois que je ai commencé à regarder dans la vulnérabilité, Je compris que cette vulnérabilité ne sont pas fiables en raison du fait qu'il ya une très petite fenêtre entre le libre et l'utilisation de l'objet libéré. Plus...

En savoir plus

corruption de mémoire – Sécurité nulle Rencontre

corruption de mémoire – Sécurité nulle Rencontre

0Introduction Il est de mon plaisir de parler “corruption de mémoire“. L'événement était nulle Pune qui a tenuThoughtWorks.   Sujets et horaires 10:00 AM – 10:15 AM: Introduction par Murtuja Bharmal. 10:15 AM – 10:45 AM: Actualités sur la sécurité Octets par Imdadullah Mohammed. 10:45 AM – 11:45 AM: Le fuzzing Android par Prasanna Kanagasabai. 11:45 AM – 12:00 PM: Pause café. 12:00 PM –...

En savoir plus

Heap Spraying – Contrôles Active X Under Attack

Heap Spraying – Contrôles Active X Under Attack

4Introduction Le contrôle ActiveX est un essentiellement un objet OLE simple qui prend en charge l'interface IUnknown. Il a été introduit dans 1996 par Microsoft comme un développement de son Component Object Model (COM) et Object Linking and Embedding (BE) technologies et est couramment utilisé dans son système d'exploitation Windows.   Les contrôles ActiveX sont des objets COM hautement portables, largement utilisée dans les plates-formes Microsoft Windows et, particulièrement, dans ...

En savoir plus

Shellcode Of Death – Sécurité nulle Rencontre

Shellcode Of Death – Sécurité nulle Rencontre

0Introduction Il est de mon plaisir de parler “Shellcode Of Death” a.k.a “Wicked Ensoleillé“. L'événement était nulle Pune qui a tenu @ SICSR.   Sujets et horaires 04:00 PM – 04:10 PM: Introduction par Null + Équipe G4H 04:10 PM – 05:15 PM : Code de Shell de décès par Ashfaq Ansari.   Je donnais la conférence sur “Shellcode Of Death” a.k.a “Wicked ...

En savoir plus

Shellcode Of Death

Shellcode Of Death

17Présentation récemment, Je travaillais sur un projet de shellcode que nous avons nommé comme “Shellcode Of Death“. “Shellcode de la mort” est conçu pour fonctionner sur les plateformes Windows x86 comme Windows XP/Vista/7/8/Server 2003/2008.   Que ce shellcode ne?     Eh bien, ce shellcode a été conçu pour formater tout le disque disponible sur Windows. Bizarre? Huh!!! Oui, Je sais que vous pensez peut-être cela est bizarre et ...

En savoir plus

Protéger Innocent MySQL à partir Injection SQL

Protéger Innocent MySQL à partir Injection SQL

0Introduction Ceci est un bref guide sur la façon de protéger votre base de données MySQL innocent des attaques par injection SQL.   Quel est Injection SQL?   Comme son nom l'indique, Injection SQL se produit lorsque l'utilisateur injecte des instructions SQL dans votre application.   Comment cela se fait?   Disons que nous avons un formulaire de connexion simple qui prend un nom d'utilisateur et mot de passe, et valide contre la base de données. Si le nom d'utilisateur et mot de passe sont validés, la ...

En savoir plus
top contenu