Domanda Cos'è un exploit e come crearlo

HaDoCk

Utente Iron
10 Agosto 2022
14
5
1
16
Salve vorrei sapere cos'è un exploit e come crearne uno, non mi serve qualcosa di troppo complesso ma mi basta un codice semplice per capire come funziona.
 
Salve vorrei sapere cos'è un exploit e come crearne uno, non mi serve qualcosa di troppo complesso ma mi basta un codice semplice per capire come funziona.

"Non troppo complesso", "semplice"... Allora non stai cercando un exploit. L'exploit development è uno dei campi più complessi della sicurezza informatica, le cose serie come RCE, SBX, LPE... non sono affatto semplici, anzi il codice di exploit spesso a prima vista sembra non avere alcun senso anche a un programmatore esperto.

Se vuoi "exploit più facili" allora stai alla larga dalla binary exploitation e magari fai un po' pratica con attacchi come SQL Injection e in generale alle web application dove gli attacchi raramente vanno a coinvolgere parti a basso livello.

"Come funziona" è una domanda generica che non puoi fare: evidentemente l'exploit esiste perché c'è una vulnerabilità, dipende esclusivamente da come viene sfruttata il funzionamento.
 
Ciao, "Exploit" significa "Sfruttare" quindi come già spiegato da Junk serve a sfruttare una vulnerabilità del sistema che si intende attaccare, di conseguenza per poter creare uno exploit è necessario conoscere le vulnerabilità/bug del sistema.
Solitamente gli exploit vengono creati ad hoc sul sistema che si intende attaccare, non esistono script "standard" che possono bucare qualsiasi sistema.
 
"Non troppo complesso", "semplice"... Allora non stai cercando un exploit. L'exploit development è uno dei campi più complessi della sicurezza informatica, le cose serie come RCE, SBX, LPE... non sono affatto semplici, anzi il codice di exploit spesso a prima vista sembra non avere alcun senso anche a un programmatore esperto.

Se vuoi "exploit più facili" allora stai alla larga dalla binary exploitation e magari fai un po' pratica con attacchi come SQL Injection e in generale alle web application dove gli attacchi raramente vanno a coinvolgere parti a basso livello.

"Come funziona" è una domanda generica che non puoi fare: evidentemente l'exploit esiste perché c'è una vulnerabilità, dipende esclusivamente da come viene sfruttata il funzionamento.
grazie junk allora vorrà dire che dovrò continuare a studiare hacklog per cercare di capire qualcosa.
Poi se hai altri libri o documenti o addirittura guide o siti che spiegano gli exploit o la sicurezza informatica generale dimmi dove trovarli, grazie.
Messaggio unito automaticamente:

Ciao, "Exploit" significa "Sfruttare" quindi come già spiegato da Junk serve a sfruttare una vulnerabilità del sistema che si intende attaccare, di conseguenza per poter creare uno exploit è necessario conoscere le vulnerabilità/bug del sistema.
Solitamente gli exploit vengono creati ad hoc sul sistema che si intende attaccare, non esistono script "standard" che possono bucare qualsiasi sistema.
grazie ora ho capito meglio
 
grazie junk allora vorrà dire che dovrò continuare a studiare hacklog per cercare di capire qualcosa.
Poi se hai altri libri o documenti o addirittura guide o siti che spiegano gli exploit o la sicurezza informatica generale dimmi dove trovarli, grazie.
Messaggio unito automaticamente:


grazie ora ho capito meglio

Sei già nel posto giusto, qui sul forum puoi trovare quello che ti serve:

Libri/documenti:

Video:

E in generale tutte le risorse sul forum nelle sezioni Manuali di Hacking e IT-Security e in Advanced Hacking Guide e Tools.
 
  • Mi piace
Reazioni: HaDoCk e DjCanigia
Ciao, devi creare un fuzzer prima di tutto oppure usare un fuzzer attualmente esistente, puoi farlo in Python. Linguaggio di programmazione estremamente flessibile ed adattabile ad ogni situazione, è ovviamente ottimo nel pentesting. Sfruttando un fuzzer, puoi analizzare le risposte dell'app/server che stai sperimentando, e in base a come risponde, puoi stabilire se c'è una vulnerabilità (risposte anomale, bypass inaspettati). Quando lo rilevi, scrivi il codice per finalizzare lo sfruttamento della falla.
 
Sei già nel posto giusto, qui sul forum puoi trovare quello che ti serve:

Libri/documenti:

Video:

E in generale tutte le risorse sul forum nelle sezioni Manuali di Hacking e IT-Security e in Advanced Hacking Guide e Too

Sei già nel posto giusto, qui sul forum puoi trovare quello che ti serve:

Libri/documenti:

Video:

E in generale tutte le risorse sul forum nelle sezioni Manuali di Hacking e IT-Security e in Advanced Hacking Guide e Tools.
ah si la conosco quella cartella già la tengo ma grazie lo stesso