<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>exploit &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/tag/exploit/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Thu, 16 Jun 2022 09:23:31 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>exploit &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cisco исправила критическую уязвимость обхода авторизации</title>
		<link>https://codeby.net/blogs/cisco-ispravila-kriticheskuyu-uyazvimost-obhoda-avtorizatsii/</link>
					<comments>https://codeby.net/blogs/cisco-ispravila-kriticheskuyu-uyazvimost-obhoda-avtorizatsii/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Thu, 16 Jun 2022 09:23:29 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[CISCO]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Уязвимость]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=23375</guid>

					<description><![CDATA[Компания Cisco устранила критическую уязвимость, отслеживаемую как CVE-2022-20798, которая позволяла обходить аутентификацию в Cisco Email Security Appliance (ESA) и Cisco Secure Email and Web Manager. &#171;Эта уязвимость связана с неправильными проверками аутентификации, когда уязвимое устройство использует облегченный протокол доступа к каталогам (LDAP) для внешней аутентификации. Злоумышленник может воспользоваться этой уязвимостью, введя определенные данные на странице ... <a title="Cisco исправила критическую уязвимость обхода авторизации" class="read-more" href="https://codeby.net/blogs/cisco-ispravila-kriticheskuyu-uyazvimost-obhoda-avtorizatsii/" aria-label="Прочитать больше о Cisco исправила критическую уязвимость обхода авторизации" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/cisco-ispravila-kriticheskuyu-uyazvimost-obhoda-avtorizatsii/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Exploit Pack &#8212; IDE для разработки эксплойта</title>
		<link>https://codeby.net/blogs/exploit-pack-ide-dlya-razrabotki-eksplojta/</link>
					<comments>https://codeby.net/blogs/exploit-pack-ide-dlya-razrabotki-eksplojta/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 26 Mar 2017 19:29:49 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Exploit Pack]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[взлом]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=10303</guid>

					<description><![CDATA[Перевод: Анна Давыдова Источник: n0where.net Exploit Pack является полным IDE для разработки эксплойта и пентеста с базовым рабочим пространством и расширяемой модульной системой. Он написан в основном на JAVA, но его модули используют Python как движок и они могут использоваться для разработки пакетов или инструментов, которые могут быть запущены внутри GUI. Выпущенный под GPLv3, Exploit Pack ... <a title="Exploit Pack &#8212; IDE для разработки эксплойта" class="read-more" href="https://codeby.net/blogs/exploit-pack-ide-dlya-razrabotki-eksplojta/" aria-label="Прочитать больше о Exploit Pack &#8212; IDE для разработки эксплойта" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/exploit-pack-ide-dlya-razrabotki-eksplojta/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Создание эксплойта: Переполнение стека буфера – Обход NX/DEP</title>
		<link>https://codeby.net/blogs/sozdanie-eksplojta-perepolnenie-steka-bufera-obhod-nx-dep/</link>
					<comments>https://codeby.net/blogs/sozdanie-eksplojta-perepolnenie-steka-bufera-obhod-nx-dep/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 18 Dec 2016 07:51:02 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[NX/DEP]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[эксплойты]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=9724</guid>

					<description><![CDATA[В этом посте я продемонстрирую обход DEP/NX, используя обратно ориентированное программирование. #include &#60;stdio.h&#62; #include &#60;string.h&#62; int main(int argc, char** argv) { char buffer[20]; strcpy(buffer, argv[1]); printf("%s\n",buffer); return 0; } root@kali:~# gcc vulnerable.c -o vulnerable -fno-stack-protector Однако, в этот раз мы активируем DEP/NX, используя execstack. Если вы компилируете новый исполнимый файл, он уже будет иметь активированный ... <a title="Создание эксплойта: Переполнение стека буфера – Обход NX/DEP" class="read-more" href="https://codeby.net/blogs/sozdanie-eksplojta-perepolnenie-steka-bufera-obhod-nx-dep/" aria-label="Прочитать больше о Создание эксплойта: Переполнение стека буфера – Обход NX/DEP" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/sozdanie-eksplojta-perepolnenie-steka-bufera-obhod-nx-dep/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
