مهندسی معکوس – آیا امکان سوءاستفاده از نرم افزارهای C / C ++ غیر فشرده بدون فوروارد وجود دارد؟

بله، کاملا امکان پذیر است. شما می توانید از طریق تمام مأموریت ها بخوانید، تعیین کنید چه شرایطی برای آنها حساب نشده و سپس آنها را مورد سوء استفاده قرار دهید. در حقیقت، حتی هنگام استفاده از fuzzing، شما نیاز به خواندن از طریق مونتاژ برای کشف کردن وجود دارد: یک اشکال قابل بهره برداری است، و b تعیین نحوه ایجاد این استثمار.

همه fuzzing آیا شما کمک می کند تا تعیین کنید که در آن شرایط خطا ممکن است با تلاش بیشترین ورودی ها ممکن باشد.

برنامه ی وب – خطرات ناشی از سوءاستفاده از کاربران / مجوز آپاچی چیست و راه درست برای انجام آن چیست؟

هر بار که آپاچی را برای تست یک اسکریپت نصب می کنم، این سوال برای من مطرح می شود. من آن را اغلب انجام نیست، اما من به یاد داشته باشید این یک نقطه درد از سال 2007 است.

بسیاری از آموزش / انجمن توصیه استفاده از:

 sudo chmod -R 777 / var / www /

اما هرگز اشاره نکنید که این برای تولید نیست یا هنوز هم توصیه می شود حتی زمانی که سؤال مشخص کند که سرور به صورت عمومی روبرو است، اما ما نمی خواهیم غریبه ها قادر به نوشتن پرونده ها در سرور ما باشند

راه حل دیگری پیدا شد تغییر صاحب پوشه به کاربر شما، و سپس تغییر مجوز:

 sudo chgrp joe / var / www / html
sudo chmod 775 / var / www / html
sudo chown -R joe / var / www / html / *

اما داشتن مالکیت فایل های به صورت عمومی و در حال اجرا من را به عنوان یک عمل بد عمل می کند، نه همه فایلی که ممکن است در این پوشه ایجاد کنیم متعلق به کاربر ما خواهد بود.

پیامدهای این و دیگر رفتارهای بد ؟ راه های صحیح تنظیم مجدد کاربران / مجوز یک وب سرور روبرو می شوند؟

سوءاستفاده از SSL – در عمق جزئیات TLS / SSL طراحی شده است

پس از خواندن چند میلیون ثانیه اتصال HTTPS، من سعی می کنم بدانم چرا طراحی TLS / SSL به این صورت طراحی شده بود (به عنوان مثال، چرا ما به جای دو یک از دو کلید در TLS نیاز داریم و من MasterSecret را خوانده ام گسترش به کلید) و برخی از مقالات فنی مانند RFC6101، اما پس از آن متوجه شدم که من هنوز خرد بسیاری از عقل در پشت طراحی. با این حال، من قادر به پیدا کردن مقالات است که توضیح می دهند که چرا آنها باید به این شیوه طراحی (بیشتر مقاله من پیدا کردم فقط به من بگویید که آنها طراحی شده در این راه، زیرا آن را فراهم می کند "امنیت اضافی"، بدون ارائه "چرا" برای آن "امنیت فوق العاده".

خوب است اگر کسی بتواند طراحی TLS / SSL را به طور کلی (یا ارائه برخی پیشنهادات برای من برای حفاری) توضیح دهد، از جمله همه مکانهایی که مکانیسم های امنیتی استفاده می شود.

شبکه – فقط سوءاستفاده توسط آدرس آی پی را اجرا کنید؟

شبکه تبادل پشته

شبکه تبادل پشته شامل 173 انجمن Q & A شامل سرریز پشته، بزرگترین و معتبر ترین انجمن آنلاین برای توسعه دهندگان برای یادگیری، به اشتراک گذاری دانش خود و ایجاد حرفه ای خود را.
                        

                        دیدن پشته تبادل