ENG ITA

# Ethical Hacker & ICT Security Specialist

Security Lab

Durante gli anni di ricerca in questo campo, mi sono imbattuto spesso in nuove vulnerabilità su prodotti e su sistemi operativi, alcune delle quali sono risultate sconosciute alla comunità di sicurezza e ai vendor stessi.

Credo in una politica di full disclosure, dove le informazioni circolano liberamente e la conoscenza su temi complessi si diffonde e si migliora con l'aiuto di tutti.

Per tale motivo, all'interno di questa pagina è possibile trovare il materiale che negli anni ho scritto, utilizzato e messo a disposizione di tutti gli addetti ai lavori.

CVE / Advisories

Exploit

Exploiting Linux/x86, beating stack randomization on 2.6 kernel PoC

  • exp_call_rand.pl - Exploit sample against stack randomization ("call *%edx" technique)
  • exp_jmp_rand.pl - Exploit sample against stack randomization ("jmp *%esp" technique)

SQL Injection exploit

Cross Site Scripting (XSS) Stored exploit

Cross Site Scripting (XSS) Reflected exploit

Oracle Evil Views exploit

Oracle Evil cursor injection exploit

Oracle Classic SQL injection exploit

Tru64 exploit

IBM AIX exploit

Shellcodes

Solaris/sparc Shellcodes

Linux/x86 Shellcodes

  • bunker_exec.c - Linux/x86 shellcode that executes any command after setreuid.
  • bunker_sc1.c - 32 bytes Linux/x86 shellcode (setreuid + execve).
  • bunker_sc2.c - 30 bytes Linux/x86 shellcode (setuid + execve).
  • bunkercode.c - Linux/x86 bytecode that prints "bunker was here!" on tty.

Tools

Misc Tools

  • braviapy - Play with Sony Bravia TVs - JSON/UPnp/SOAP/DIAL remote controlling (github)

Security Tools

Ami i dettagli tecnici? Corri a leggere il mio BLOG!