Este Quiz é cronometrado.
Você tem 2 horas para completar as 21 questões deste quiz..
Memory theory heeft als doel het geheugen te manipuleren en de CPU instructies te laten uitvoeren namens ons
Zet in juiste volgorde
1 decode 2 fetch 3 execute 4 cycle
2 1 3 4
4 3 1 2
2 1 4 3
1 2 3 4
Wat is het doel van een fuzzer?
Wachtwoord achterhalen van een systeem
Een programma te laten crashen
Fuzzing is een manier om bugs in software te ontdekken door gerandomiseerde invoer naar programma's te geven om testcases te vinden die een crash veroorzaken
Dumb fuzzing:
Een fuzzer die volledig willekeurige input genereert en als zodanig geen ingebouwde intelligentie heeft over het programma dat het aan het fuzzen is
deze zijn geprogrammeerd met kennis van het invoerformaat. de fuzzer kan meestal geldige invoer construeren en alleen delen van de invoer binnen dat basisformaat dumpen
Smart fuzzers
Een fuzzer die volledig willekeurig input genereert en als zodanig geen ingebouwde intelligentie heeft over het programma dat het aan het fuzzen is
Een goede debugger kan helpen bij het interpreteren van de resultaten van een crash. het kan uiteindelijk beeld geven van hoe een bepaalde invoer een crash veroorzaakt
Wat doe je bij de initial fase?
Kijken waarom het programma crashte
kijken waar het programma is vastgelopen
Alle antwoorden zijn juist
EIP registers kunnen de eerste aanwijzingen geven met betrekking tot een crash
Bij een stacktracering bekijk je de relatie tussen de inhoud van de registers en door de gebruiker geleverde waarden
Welke fase is uitsluitend gericht op het instellen van toegang tot een systeem of bron door beveiligingsbeperkingen te omzeilen
Initiatiefasen
exploitatiefase
Bij application ecploitation is het doel richten op kwetsbaarheden in software
Bij welke exploitation kijk je of je data naar een database kan wegschrijven
database exploitation
wifi exploitation
zero day exploitation
Waarbij gebruik je de SEToolkit?
Database exploitation
Web server exploitation
Social engineering exploitation
Wifi exploitation
bij source code analyse bekijk je de broncode en identificeer je fouten in de toepassing
bij wat identificeer je welk type informatie word verzonden en de mogelijkheid om dat verkeer te begrijpen en te manipuleren
source coding analyse
traffic analyse
Physical analyse
Buffer overflows
Bij buffer overflow is de buffer te vol en wordt deze overstroomt
Bij physical exploitation probeer je fysieke toegang te krijgen
WAF staat voor web application firewall
GHDB staat voor google hacking database
SEH staat voor structured exception handler