Quantcast
Channel: Mr. Touch – HackTips
Browsing latest articles
Browse All 123 View Live

Image may be NSFW.
Clik here to view.

Attacco Cross Site Request Forgery (CSRF)

Spulciando il blog mi sono accorto di non aver mai parlato di questa tipologia di attacco, che, sebbene non sembri nulla di chè, potrebbe risultare in una completa compromissione di un sito web o di...

View Article


Image may be NSFW.
Clik here to view.

Protostar – Stack Buffer Overflow

Già in altri articoli ci eravamo occupati di buffer overflow, e, per continuare la serie, ho deciso che nelle prossime settimane mi occuperò di diverse tipologie, partendo dallo Stack Buffer Overflow,...

View Article


Image may be NSFW.
Clik here to view.

Protostar – Heap Buffer Overflow – Heap 0

Continuando con la serie Protostar, in questo articolo andremo ad analizzare una tecnica più avanzata rispetto allo Stack Buffer Overflow. Per questo motivo ho deciso di dividere in più articoli la...

View Article

Image may be NSFW.
Clik here to view.

Protostar – Heap Buffer Overflow – Heap 1

Rispetto al precedente livello, in questo caso il focus inizia ad essere sullo heap e sulla sua struttura, ed andremo quindi a comprendere meglio come è fatto e come è possibile, ovviamente,...

View Article

Image may be NSFW.
Clik here to view.

Protostar – Heap Buffer Overflow – Heap 2

Proseguiamo con un altro esercizio della serie Protostar. Questa volta andremo ad analizzare una vulnerabilità presente nell’heap quando un programma continua ad utilizzare un puntatore dopo che è...

View Article


Image may be NSFW.
Clik here to view.

RoyalTS SSH Tunnel – Authentication Bypass [CVE-2020-13872]

Description During a recent assessment I had to use the software in question (RoyalTS v4.3.61328 for Windows) to reach some servers via port forwarding.  The software uses a “Secure Gateway” to create...

View Article

Image may be NSFW.
Clik here to view.

Protostar – Heap Buffer Overflow – Heap 3

In questo ultimo articolo andremo ad approfondire il funzionamento completo dell’heap, i suoi metadati e come è possibile sfruttarli per superare l’ultimo esercizio.  Sarà fortemente teorico e tecnico...

View Article

Image may be NSFW.
Clik here to view.

Violare Apache Karaf con tre diverse metodologie

Apache Karaf è un contenitore di applicazioni, può essere utilizzato come contenitore autonomo, supportando una vasta gamma di applicazioni e tecnologie. Supporta anche il concetto “run anywhere” (su...

View Article


Image may be NSFW.
Clik here to view.

Attacchi pratici ad OAuth 2.0 (e come difendersi)

Introduzione OAuth 2.0 è un protocollo che dà ad un client API un accesso limitato ai dati degli utenti su un server web. Ad esempio, viene utilizzato dalle API di GitHub, Google e Facebook. Esso si...

View Article


Image may be NSFW.
Clik here to view.

Penetration Test di un’Applicazione Mobile – Android

Ammetto di non aver mai approfondito in maniera adeguata la sicurezza delle applicazioni Mobile sul blog, sia per poco interesse da parte mio, sia per mancanza di tempo, ma ho deciso di scrivere una...

View Article
Browsing latest articles
Browse All 123 View Live