Stai usando un browser non aggiornato. Potresti non visualizzare correttamente questo o altri siti web. Dovreste aggiornare o usare un browser alternativo.
Salve vorrei sapere cos'è un exploit e come crearne uno, non mi serve qualcosa di troppo complesso ma mi basta un codice semplice per capire come funziona.
Salve vorrei sapere cos'è un exploit e come crearne uno, non mi serve qualcosa di troppo complesso ma mi basta un codice semplice per capire come funziona.
"Non troppo complesso", "semplice"... Allora non stai cercando un exploit. L'exploit development è uno dei campi più complessi della sicurezza informatica, le cose serie come RCE, SBX, LPE... non sono affatto semplici, anzi il codice di exploit spesso a prima vista sembra non avere alcun senso anche a un programmatore esperto.
Se vuoi "exploit più facili" allora stai alla larga dalla binary exploitation e magari fai un po' pratica con attacchi come SQL Injection e in generale alle web application dove gli attacchi raramente vanno a coinvolgere parti a basso livello.
"Come funziona" è una domanda generica che non puoi fare: evidentemente l'exploit esiste perché c'è una vulnerabilità, dipende esclusivamente da come viene sfruttata il funzionamento.
Ciao, "Exploit" significa "Sfruttare" quindi come già spiegato da Junk serve a sfruttare una vulnerabilità del sistema che si intende attaccare, di conseguenza per poter creare uno exploit è necessario conoscere le vulnerabilità/bug del sistema.
Solitamente gli exploit vengono creati ad hoc sul sistema che si intende attaccare, non esistono script "standard" che possono bucare qualsiasi sistema.
"Non troppo complesso", "semplice"... Allora non stai cercando un exploit. L'exploit development è uno dei campi più complessi della sicurezza informatica, le cose serie come RCE, SBX, LPE... non sono affatto semplici, anzi il codice di exploit spesso a prima vista sembra non avere alcun senso anche a un programmatore esperto.
Se vuoi "exploit più facili" allora stai alla larga dalla binary exploitation e magari fai un po' pratica con attacchi come SQL Injection e in generale alle web application dove gli attacchi raramente vanno a coinvolgere parti a basso livello.
"Come funziona" è una domanda generica che non puoi fare: evidentemente l'exploit esiste perché c'è una vulnerabilità, dipende esclusivamente da come viene sfruttata il funzionamento.
grazie junk allora vorrà dire che dovrò continuare a studiare hacklog per cercare di capire qualcosa.
Poi se hai altri libri o documenti o addirittura guide o siti che spiegano gli exploit o la sicurezza informatica generale dimmi dove trovarli, grazie.
Ciao, "Exploit" significa "Sfruttare" quindi come già spiegato da Junk serve a sfruttare una vulnerabilità del sistema che si intende attaccare, di conseguenza per poter creare uno exploit è necessario conoscere le vulnerabilità/bug del sistema.
Solitamente gli exploit vengono creati ad hoc sul sistema che si intende attaccare, non esistono script "standard" che possono bucare qualsiasi sistema.
grazie junk allora vorrà dire che dovrò continuare a studiare hacklog per cercare di capire qualcosa.
Poi se hai altri libri o documenti o addirittura guide o siti che spiegano gli exploit o la sicurezza informatica generale dimmi dove trovarli, grazie.
In questo topic approfondiremo quali siano i migliori canali YouTube dedicati all'apprendimento delle tematiche di sicurezza informatica ed ethical hacking. I migliori canali YouTube per imparare e approfondire la Sicurezza Informatica Per quanto il web sia pieno di guide, manuali, forum e...
Ciao, devi creare un fuzzer prima di tutto oppure usare un fuzzer attualmente esistente, puoi farlo in Python. Linguaggio di programmazione estremamente flessibile ed adattabile ad ogni situazione, è ovviamente ottimo nel pentesting. Sfruttando un fuzzer, puoi analizzare le risposte dell'app/server che stai sperimentando, e in base a come risponde, puoi stabilire se c'è una vulnerabilità (risposte anomale, bypass inaspettati). Quando lo rilevi, scrivi il codice per finalizzare lo sfruttamento della falla.
In questo topic approfondiremo quali siano i migliori canali YouTube dedicati all'apprendimento delle tematiche di sicurezza informatica ed ethical hacking. I migliori canali YouTube per imparare e approfondire la Sicurezza Informatica Per quanto il web sia pieno di guide, manuali, forum e...
In questo topic approfondiremo quali siano i migliori canali YouTube dedicati all'apprendimento delle tematiche di sicurezza informatica ed ethical hacking. I migliori canali YouTube per imparare e approfondire la Sicurezza Informatica Per quanto il web sia pieno di guide, manuali, forum e...
Salve vorrei sapere cos'è un exploit e come crearne uno, non mi serve qualcosa di troppo complesso ma mi basta un codice semplice per capire come funziona.
L'exploit va creato e non è una cosa affatto semplice, va cercata una vulnerabilità da sfruttare, ciò vuoldire iniziare a fare information gathering (raccolta informazioni), Vulnerability assessment cioè trovare la vulnerabilità, poi explotation cioè sfruttare la vulnerabilità e complesso...