Zusammenfassung der Ressource
Frage 1
Frage
Memory theory heeft als doel het geheugen te manipuleren en de CPU instructies te laten uitvoeren namens ons
Frage 2
Frage
Zet in juiste volgorde
1 decode
2 fetch
3 execute
4 cycle
Antworten
-
2 1 3 4
-
4 3 1 2
-
2 1 4 3
-
1 2 3 4
Frage 3
Frage
Wat is het doel van een fuzzer?
Frage 4
Frage
Fuzzing is een manier om bugs in software te ontdekken door gerandomiseerde invoer naar programma's te geven om testcases te vinden die een crash veroorzaken
Frage 5
Antworten
-
Een fuzzer die volledig willekeurige input genereert en als zodanig geen ingebouwde intelligentie heeft over het programma dat het aan het fuzzen is
-
deze zijn geprogrammeerd met kennis van het invoerformaat. de fuzzer kan meestal geldige invoer construeren en alleen delen van de invoer binnen dat basisformaat dumpen
Frage 6
Antworten
-
Een fuzzer die volledig willekeurig input genereert en als zodanig geen ingebouwde intelligentie heeft over het programma dat het aan het fuzzen is
-
deze zijn geprogrammeerd met kennis van het invoerformaat. de fuzzer kan meestal geldige invoer construeren en alleen delen van de invoer binnen dat basisformaat dumpen
Frage 7
Frage
Een goede debugger kan helpen bij het interpreteren van de resultaten van een crash. het kan uiteindelijk beeld geven van hoe een bepaalde invoer een crash veroorzaakt
Frage 8
Frage
Wat doe je bij de initial fase?
Antworten
-
Kijken waarom het programma crashte
-
kijken waar het programma is vastgelopen
-
Alle antwoorden zijn juist
Frage 9
Frage
EIP registers kunnen de eerste aanwijzingen geven met betrekking tot een crash
Frage 10
Frage
Bij een stacktracering bekijk je de relatie tussen de inhoud van de registers en door de gebruiker geleverde waarden
Frage 11
Frage
Welke fase is uitsluitend gericht op het instellen van toegang tot een systeem of bron door beveiligingsbeperkingen te omzeilen
Antworten
-
Initiatiefasen
-
exploitatiefase
Frage 12
Frage
Bij application ecploitation is het doel richten op kwetsbaarheden in software
Frage 13
Frage
Bij welke exploitation kijk je of je data naar een database kan wegschrijven
Antworten
-
database exploitation
-
wifi exploitation
-
zero day exploitation
Frage 14
Frage
Waarbij gebruik je de SEToolkit?
Frage 15
Frage
bij source code analyse bekijk je de broncode en identificeer je fouten in de toepassing
Frage 16
Frage
bij wat identificeer je welk type informatie word verzonden en de mogelijkheid om dat verkeer te begrijpen en te manipuleren
Antworten
-
source coding analyse
-
traffic analyse
-
Physical analyse
-
Buffer overflows
Frage 17
Frage
Bij buffer overflow is de buffer te vol en wordt deze overstroomt
Frage 18
Frage
Bij physical exploitation probeer je fysieke toegang te krijgen
Frage 19
Frage
WAF staat voor web application firewall
Frage 20
Frage
GHDB staat voor google hacking database
Frage 21
Frage
SEH staat voor structured exception handler