Come hackerare la Nasa? In questo articolo parliamo di un un tentativo (riuscito) effettuato da un hacker. Un rapporto della Nasa rivela che nel 2018 la rete del Jet propulsion laboratory (Jpl) dell’Agenzia spaziale nazionale statunitense è stata violata da un hacker che si è impossessato di 500 megabyte di documenti. Sarebbe l’ennesima notizia su […]
Rispetto al precedente livello, in questo caso il focus inizia ad essere sullo heap e sulla sua struttura, ed andremo quindi a comprendere meglio come è fatto e come è possibile, ovviamente, exploitarlo. Heap 1 Codice Heap 1 Come per lo scorso esercizio, andiamo ad inserire un breakpoint alla fine del codice (riga 35) e […]
Proseguiamo con un altro esercizio della serie Protostar. Questa volta andremo ad analizzare una vulnerabilità presente nell’heap quando un programma continua ad utilizzare un puntatore dopo che è stato liberato (con l’istruzione free), Use-After-Free appunto. Il puntatore originale alla memoria liberata viene utilizzato di nuovo e punta ad un punto all’interno della nuova allocazione. Man […]
Description During a recent assessment I had to use the software in question (RoyalTS v4.3.61328 for Windows) to reach some servers via port forwarding. The software uses a “Secure Gateway” to create an authenticated tunnel (created by Royal Server), installed on a bridge server. Once installed, all you have to do is create an SSH […]