содержание верхнего

Exploit надежности система тестирования

Exploit надежности система тестирования

Введение Один мой знакомый играл с "MS13-009” использования после уязвимости в Internet Explorer, что приводит к удаленному выполнению кода. Он попросил меня помочь ему в письменном виде надежной эксплуатации этой уязвимости. После того, как я начал искать в уязвимости, Я понял, что эта уязвимость является ненадежной из-за того, что существует очень небольшое окно между свободным и использованием освобожденной объекта. Больше...

Далее

Повреждению памяти – Безопасность нулевой Знакомства

Повреждению памяти – Безопасность нулевой Знакомства

Введение Это было мое удовольствие говорить о “Повреждению памяти“. Мероприятие имело законной Пуна, который состоитсяThoughtWorks.   Темы и расписание 10:00 AM – 10:15 AM: Вступительное Murtuja Bharmal. 10:15 AM – 10:45 AM: Безопасность Новости Б по Imdadullah Мухаммеда. 10:45 AM – 11:45 AM: Android Fuzzing по Prasanna Kanagasabai. 11:45 AM – 12:00 PM: Чай и Кофе-брейк. 12:00 PM –...

Далее

Куча Опрыскивание – Active X управления под атакой

Куча Опрыскивание – Active X управления под атакой

Контроль Введение ActiveX является по существу простой объект OLE, который поддерживает интерфейс IUnknown. Он был введен в 1996 Майкрософт в качестве развития его Component Object Model (COM) и связывание и внедрение объектов (BE) технологии и широко используется в Windows Operating System.   Элементы управления ActiveX очень портативные объекты COM, широко используется во всем платформ Microsoft Windows и, особенно, в ...

Далее

Shellcode Of Death – Безопасность нулевой Знакомства

Shellcode Of Death – Безопасность нулевой Знакомства

Введение Это было мое удовольствие говорить о “Shellcode Of Death” a.k.a “Злая Солнечный“. Мероприятие было нулевым Пуне который провел @ SICSR.   Темы и расписание 04:00 PM – 04:10 PM: Вступительное Null + G4H команды 04:10 PM – 05:15 PM : Shell Код смерти Ашфак Ансари.   Я давал на разговоры “Shellcode Of Death” a.k.a “Злая ...

Далее

Shellcode Of Death

Shellcode Of Death

Введение В последнее время, Я работаю над проектом, который шеллкоде мы назвали как “Shellcode Of Death“. “Shellcode смерти” предназначена для запуска на Windows x86 платформ, таких как Windows, XP/Vista/7/8/Server 2003/2008.   То, что это делает шеллкоде?     Хорошо, это шеллкоде была разработана для форматирования всех данных Привод на окнах. Странный? Хм!!! Да, Я знаю, вы можете думать, это странно и почему ...

Далее

Черт уязвимых веб-приложений - местное включение файла (LFI)

Черт уязвимых веб-приложений - местное включение файла (LFI)

Введение В первой части Черт уязвимых веб-приложений (DVWA) серия, мы видели, как мы можем установить Черт уязвимых веб-приложений (DVWA) на BackTrack 5 R1.   Если вы не читали первую часть, вот ссылка: HTTP://hacksys.vfreaks.com/pen-testing/damn-vulnerable-web-app-sql-injection.html Теперь, мы будем тестировать другой атаки называются локальными Включение файла (LFI).   Местное включение файла (LFI) это ...

Далее

Art Of Exploit Написание – Безопасность нулевой Знакомства

Art Of Exploit Написание – Безопасность нулевой Знакомства

Введение Это было мое удовольствие быть с фантастическими умами безопасности Бангалоре. Мероприятие было нулевым Бангалор который провел @ ThoughtWorks.   Темы и расписание 09:30 – 10:00: Основы Web App – Прямая ссылка небезопасный объект – Himanshu Das 10:00 – 10:15: Интродукции 10:15 – 10:35: Newsbytes – Apurva 10:35 – 11:05: Уязвимости раскрытия – Nikhil Kulkarni 11:05...

Далее

Отчет тестирования на проникновение – Веб-приложение

Отчет тестирования на проникновение – Веб-приложение

Тестирование Введение Проникновение критического тестирования безопасности сетевой инфраструктуры, применение, Веб-приложение. Внутренний аудит не будет стоить ничего, если нет отчетов к деталям, что было сделано и что должно быть исправлено или исправлены.   Протокол испытаний на проникновение сложить базовую основу, которая определяет, насколько хорошо или плохо сеть, веб-приложений и интернет-безопасности выполняет.   Но как ...

Далее

Защита Иннокентия MySQL от SQL-инъекций

Защита Иннокентия MySQL от SQL-инъекций

Введение Это краткое руководство о том, как защитить вашу базу данных MySQL невинных от атак SQL Injection.   Что такое SQL-инъекция?   Как следует из названия, SQL-инъекции происходит, когда пользователь вводит SQL заявления в ваше приложение.   Как это происходит?   Скажем, у нас есть простая форма входа, которая принимает имя пользователя и пароль, и проверяет в базе данных. Если имя пользователя и пароль проверяются, ...

Далее

Обратные Shell v1.0 PHP – Функция проверки подлинности

Обратные Shell v1.0 PHP – Функция проверки подлинности

Введение Этот инструмент предназначен для PenTest ситуации, когда вы загружаете доступ к веб-сервера под управлением PHP. Загрузить этот сценарий, чтобы где-то в веб-корень, то запустить его, обращаясь к соответствующим URL в вашем браузере. Сценарий откроет исходящего соединения TCP от веб-сервера на хост и порт определен в сценарии. Предел к этой связи TCP будет оболочки.   Это будет правильное интерактивная оболочка в ...

Далее

Черт уязвимых веб-приложений – SQL-инъекция

Черт уязвимых веб-приложений – SQL-инъекция

Введение Черт уязвимых веб-приложений (DVWA) является PHP / MySQL веб-приложение, это чертовски уязвимы и могут быть использованы easily.Its основных целей должны быть помощь для профессионалов в области безопасности, чтобы проверить их навыки и инструменты, в правовой среде,, помочь веб-разработчикам лучше понять процессы обеспечения веб-приложений и помощи учителей / учащихся учить / учиться безопасность веб-приложений в лабораторных условиях. Предупреждение! Черт уязвимых веб-приложений ...

Далее

Egg Hunter – Твист в переполнение буфера – BisonWare FTP-сервер v3.5

Egg Hunter – Твист в переполнение буфера – BisonWare FTP-сервер v3.5

ВВЕДЕНИЕ Это время для завтрака, и я предпочитаю хлеб с омлетом. Яйца являются фантастическим источником энергии для человека.:-) "Яйца" также играет важную роль, когда дело доходит до комплекса разработки эксплойтов. Как мы знаем,, в основе стека переполнения буфера, память более или менее статический. То есть, у нас есть достаточно памяти для вставки наш шеллкод. Когда "Яйцо охотник" Шеллкод выполняется, он ищет уникальной "метки", которая была ...

Далее

FreeFloat FTP-сервер – Переполнение буфера

FreeFloat FTP-сервер – Переполнение буфера

ВВЕДЕНИЕ В компьютерной безопасности и программирования, переполнение буфера, или переполнения буфера, является аномалией, где программа, При записи данных в буфер, перерасход границы буфера и записывает соседних памяти. Это особый случай нарушения памяти безопасность. Переполнение буфера может быть вызвано входы, которые предназначены для выполнения кода, или вносить изменения в работу программы. Это может привести к сбоям в работе программы,...

Далее

СЭПрС Uninstaller v1.1

СЭПрС Uninstaller v1.1

Введение Привет всем, Добро пожаловать в команду HackSys. Имея трудности в удалении Microsoft Security Essentials? Сейчас, у нас есть решение. СЭПрС Uninstaller v1.1 был выпущен. Этот сценарий полностью удаляет Microsoft Security Essentials с вашего компьютера.     Мы хотели бы поблагодарить нашего спонсора vFreaks технической поддержки за поддержку в разработке этого сценария. Прототип СЭПрС Uninstaller v1.1: 1. Останавливает MSSE ...

Далее

Устранение неполадок Центра обновления Windows v1.3

Устранение неполадок Центра обновления Windows v1.3

Введение Привет всем, Добро пожаловать в команду HackSys. Устранение неполадок Центра обновления Windows v1.3 был выпущен. Эта версия является более удобным и простым для понимания. Еще одна особенность была добавлена, чтобы начать загрузку обновления FIXIT и готовности системы к обновлению инструмента Microsoft Windows (Checksur) автоматически.   Мы хотели бы поблагодарить Тима за его запросу. Спасибо, Тим за ваш интерес.     Ссылка для скачивания: ...

Далее
содержание верхнего