من یک سناریو به شرح زیر است: و من سعی می کنم RCE را از این طریق بدست آورم ، یا اطلاعات جالبی را بدست آورم. من در حال حاضر به پرونده های / etc / passwd و پرونده های مهم دیگر نگاه کردم ، آیا کارهایی وجود دارم که بتوانم برای دور زدن منبع…
بهره برداری – تفاوت بین امنیت محصول و تحقیقات آسیب پذیری چیست؟
من در حال تلاش برای فهمیدن تفاوت این دو در چیست. من می دانم که هر دو نقش کاملاً مشابه هستند ، زیرا به عنوان تحقیق در مورد آسیب پذیری ، و امنیت محصول نقص برنامه های محبوب را غیرمعمول می داند ، اما با این وجود در VR ممکن است مهندسی معکوس برای یافتن…
آیا همه بهره برداری های Vault 7 ترسیم شده است؟
تقریباً سه سال از نشت CIA از سوء استفاده CIA موسوم به "خرک 7" گذشته است. آیا می توانیم فرض کنیم که تمام بهره برداری ها تاکنون برطرف شده است؟
linux – چگونه می توان از .bashrc برای حمله به سیستم استفاده کرد؟
این یک سوء استفاده نیست ، زیرا هیچ آسیب پذیری اساسی برای بهره برداری وجود ندارد. این بیشتر به بدافزارها شباهت دارد ، به این معنی که این کار مشکلی روی سیستم شما انجام می دهد. همانطور که احتمالاً می دانید ، .bashrc و .bash_profile بعد از اجرای یک کاربر ] bash و تأیید اعتبار…
چقدر می تواند پرونده ای بدون بدافزار شناسایی شده خطرناک باشد؟
بیایید بگوییم پرونده ای وجود دارد که همه اسکن ها را با موفقیت توسط همه نرم افزارهای ضد ویروس موجود در VirusTotal گذراند. آیا این بدان معنی است که نمی تواند خطرناک باشد. اگر نه ، چه نوع خطرات را می توان انتظار داشت؟