Preguntas con etiqueta 'fuzzing'

0
respuestas

Enviando una solicitud POST con un ataque transversal del directorio

Estoy intentando borrar un servidor web incorporado. El problema es que las solicitudes de API requieren que un usuario inicie sesión al enviar una solicitud POST con el nombre de usuario y la contraseña. Sin la solicitud POST, el servidor devol...
hecha 09.06.2018 - 17:05
0
respuestas

Zed Attack Proxy Fuzzer manejo de cookies

Estoy intentando difuminar la funcionalidad de las contraseñas de WordPress con mis listas de contraseñas. Desafortunadamente, cuando se confunde la página de contraseña con la contraseña correcta y se configuran las redirecciones a verdadero, Z...
hecha 01.11.2017 - 21:56
0
respuestas

¿Cómo ayudar a la comunidad de fuzzing automatizada?

Puedo ver que hay excelentes herramientas para hacer fuzzing automatizado: enlace ej .: enlace ¿Pero cómo puede un no programador ayudar a estos grupos? ¿Hay algún proyecto similar a BOINC, en el que la gente promedio simplemente ej...
hecha 13.02.2018 - 22:38
0
respuestas

¿Por qué no hay ninguna Cryptocurrency para desentrañar software conocidos?

Parece que fuzzing automatizado es una gran idea para encontrar vulnerabilidades de seguridad, errores: enlace , ej. : syzkaller ( enlace ) Para la parte de Criptomoneda ... ¿por qué los grandes recursos de generar monedas no se invierten en...
hecha 22.02.2017 - 19:35
0
respuestas

Fuzzing un iPhone

Actualmente estoy investigando cómo solucionar los dispositivos Apple (específicamente un iPhone 4 y un iPad 2). Los dispositivos se colocan en modo DFU y luego se accede a ellos utilizando OpeniBoot. He leído una buena parte de Fuzzing: Bru...
hecha 21.06.2016 - 22:17
0
respuestas

servicio de Linux en puertos UDP bajo MITM o ataque fuzzing

Soy bastante nuevo en este foro, pero haré todo lo posible por explicar mi situación. Ejecuto un servidor de juegos para un juego obsoleto llamado Project Reality . La comunidad es bastante pequeña y los servidores restantes luchan por la ba...
hecha 25.05.2016 - 12:43
0
respuestas

Analizar / procesar las respuestas del intruso Burpsuite automáticamente?

Por lo tanto, se están probando algunos errores de inyección de comandos en Burp usando Intruder, y cada una de las respuestas generadas es de alrededor de 10k, con un 99.5% de ellas idénticas entre cada solicitud. ¿Hay alguna forma de filtra...
hecha 01.04.2016 - 22:32
0
respuestas

Análisis de informes de fallos de Google Chrome

Soy nuevo en el campo del análisis de fallos. Hace poco, por accidente, se estrelló Google Chrome. No sé la razón por la que realmente ocurrió el accidente. Aunque me gustaría saberlo en profundidad. Cuando se produjo el bloqueo, se generó un...
hecha 06.07.2014 - 09:25
1
respuesta

Fuzzing un servidor web usando DirBuster

Así que he estado intentando usar dirbuster para eliminar algunas máquinas vulnerables. No he estado satisfecho con los resultados, así que comencé a probar algunos fuzzing manuales y luego hice referencia a la lista de palabras de dirbuster pre...
hecha 10.04.2018 - 09:17
1
respuesta

La forma en que se descubren las vulnerabilidades como CVE-2014-4148 [duplicado]

¿Cuál es la forma más probable de que se descubran las vulnerabilidades como CVE-2014-4148? ¿Cuánto tiempo se tarda en encontrar tal? ¿Hay otras formas? ¿Cuál es el más exitoso?     
hecha 22.06.2015 - 14:19