exploit

  1. Riches

    Linux exploit analizi incelemesi

    Linux exploit analizi incelemesi Linux Nedir? Linux, açık kaynaklı bir işletim sistemi. Hani, birçok sunucu ve gömülü sistemde kullanılıyor ya, işte tam da bu yüzden güvenlik açıkları önemli bir mesele. Herkesin erişebileceği bir kod yapısına sahip olması, bazen avantaj, bazen de dezavantaj...
  2. IronSpecter

    Kernel exploit stabilizasyon

    Kernel exploit stabilizasyonu, günümüzde siber güvenlik alanında oldukça önemli bir konu haline geldi. Bir işletim sisteminin çekirdek kısmına yönelik yapılan saldırılar, sistemin temel işleyişini etkileyebilir ve ciddi güvenlik açıklarına yol açabilir. Bu tür bir exploit'in stabilizasyonu, hem...
  3. NocturneX

    Exploit Üretme Scripti Yazma

    Exploit üretme scripti yazmak, yazılım geliştirme dünyasında oldukça ilgi çekici bir konu. Bu alanda bilgi sahibi olmak, hem güvenlik açıklarını anlamak hem de siber güvenlik bilincini artırmak açısından önemli. İlk olarak, exploit nedir sorusuna değinelim. Eksik veya hatalı yazılım kodları...
  4. Mina

    WinRM Exploit Test Scripti

    WinRM, yani Windows Remote Management, uzaktan yönetim işlemleri için oldukça kullanışlı bir araç. Ancak, bu özellik bazen kötü niyetli kişiler tarafından suistimal edilebilir. İşte tam burada devreye giriyor WinRM exploit test scripti. Bu script, WinRM servislerinin güvenliğini test etmek için...
  5. Furko

    Kernel Sürüm Exploit Kontrol Scripti

    Kernel sürüm exploit kontrol scripti, günümüzde siber güvenlik alanında sıkça kullanılan bir araç haline geldi. Bu scriptler, işletim sisteminin çekirdek (kernel) sürümünü analiz ederek potansiyel güvenlik açıklarını tespit etmeye yardımcı olur. Özellikle Linux tabanlı sistemlerde, çekirdek...
  6. Riches

    exploit stabilizasyon teknikleri

    Exploit stabilizasyon teknikleri, günümüz siber güvenlik alanında oldukça önemli bir konu haline gelmiş durumda. Bu teknikler, yazılımlarda veya sistemlerde bulunan zafiyetlerin istismarını önlemek ve bu tür saldırılara karşı dayanıklılığı artırmak amacıyla geliştirilmiştir. Özellikle, yazılım...
  7. Cadaloz

    Mprotect Manipülasyonu

    Mprotect Manipülasyonu Nedir? Mprotect manipülasyonu, bilgisayar sistemlerinde belleğin koruma izinlerini değiştirmek amacıyla kullanılan bir tekniktir. Temel olarak, işletim sistemlerinin sağladığı `mprotect()` gibi sistem çağrıları (veya Windows'taki `VirtualProtect` gibi eşdeğer...
  8. Ceza

    Çıplak Shellcode (Raw Shellcode) Çalıştırma

    Çıplak Shellcode Nedir? Shellcode, genellikle bir güvenlik açığından yararlanmak amacıyla sisteme enjekte edilen, küçük, özel olarak tasarlanmış makine kodudur. Adından da anlaşılacağı gibi, "çıplak" (raw) ifadesi, bu kodun herhangi bir sarmalayıcı, üst düzey dil yapısı veya işletim sistemi...
  9. Furko

    Fastbin Üzerinden Exploit Geliştirme

    Fastbin Üzerinden Exploit Geliştirme Fastbin'ler, modern bellek yönetimi sistemlerinin önemli bir parçasıdır ve özellikle glibc'nin ptmalloc3 bellek allocatöründe sıklıkla kullanılır. Hızlı bellek tahsisi ve serbest bırakılması için tasarlanmışlardır. Ancak, bu hız optimizasyonu bazen güvenlik...
  10. IronSpecter

    CTF'de Temel Exploit Kavramları (Simülasyon)

    1) Bilgi Kutusu 2) Makale Metni # CTF'de Temel Exploit Kavramları (Simülasyon) ## CTF Nedir ve Neden Önemlidir? Capture The Flag (CTF), siber güvenlik becerilerini geliştirmek ve test etmek için düzenlenen yarışmalardır. Temel olarak, katılımcılar belirli güvenlik açıklarını bulup, bunları...
Geri
Üst Alt