Question 1
Question
Memory theory heeft als doel het geheugen te manipuleren en de CPU instructies te laten uitvoeren namens ons
Question 2
Question
Zet in juiste volgorde
1 decode
2 fetch
3 execute
4 cycle
Answer
-
2 1 3 4
-
4 3 1 2
-
2 1 4 3
-
1 2 3 4
Question 3
Question
Wat is het doel van een fuzzer?
Question 4
Question
Fuzzing is een manier om bugs in software te ontdekken door gerandomiseerde invoer naar programma's te geven om testcases te vinden die een crash veroorzaken
Question 5
Answer
-
Een fuzzer die volledig willekeurige input genereert en als zodanig geen ingebouwde intelligentie heeft over het programma dat het aan het fuzzen is
-
deze zijn geprogrammeerd met kennis van het invoerformaat. de fuzzer kan meestal geldige invoer construeren en alleen delen van de invoer binnen dat basisformaat dumpen
Question 6
Answer
-
Een fuzzer die volledig willekeurig input genereert en als zodanig geen ingebouwde intelligentie heeft over het programma dat het aan het fuzzen is
-
deze zijn geprogrammeerd met kennis van het invoerformaat. de fuzzer kan meestal geldige invoer construeren en alleen delen van de invoer binnen dat basisformaat dumpen
Question 7
Question
Een goede debugger kan helpen bij het interpreteren van de resultaten van een crash. het kan uiteindelijk beeld geven van hoe een bepaalde invoer een crash veroorzaakt
Question 8
Question
Wat doe je bij de initial fase?
Answer
-
Kijken waarom het programma crashte
-
kijken waar het programma is vastgelopen
-
Alle antwoorden zijn juist
Question 9
Question
EIP registers kunnen de eerste aanwijzingen geven met betrekking tot een crash
Question 10
Question
Bij een stacktracering bekijk je de relatie tussen de inhoud van de registers en door de gebruiker geleverde waarden
Question 11
Question
Welke fase is uitsluitend gericht op het instellen van toegang tot een systeem of bron door beveiligingsbeperkingen te omzeilen
Answer
-
Initiatiefasen
-
exploitatiefase
Question 12
Question
Bij application ecploitation is het doel richten op kwetsbaarheden in software
Question 13
Question
Bij welke exploitation kijk je of je data naar een database kan wegschrijven
Answer
-
database exploitation
-
wifi exploitation
-
zero day exploitation
Question 14
Question
Waarbij gebruik je de SEToolkit?
Question 15
Question
bij source code analyse bekijk je de broncode en identificeer je fouten in de toepassing
Question 16
Question
bij wat identificeer je welk type informatie word verzonden en de mogelijkheid om dat verkeer te begrijpen en te manipuleren
Answer
-
source coding analyse
-
traffic analyse
-
Physical analyse
-
Buffer overflows
Question 17
Question
Bij buffer overflow is de buffer te vol en wordt deze overstroomt
Question 18
Question
Bij physical exploitation probeer je fysieke toegang te krijgen
Question 19
Question
WAF staat voor web application firewall
Question 20
Question
GHDB staat voor google hacking database
Question 21
Question
SEH staat voor structured exception handler