en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
We left it turned on.
ನಾವು ಅದನ್ನು ಆನ್ ಮಾಡಿದ್ದೇವೆ.
kn
technical
simple
The -z execstack compiler option makes the stack executable, disabling another buffer overflow prevention method.
-z execstack ಕಂಪೈಲರ್ ಆಯ್ಕೆಯು ಸ್ಟ್ಯಾಕ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಂತೆ ಮಾಡುತ್ತದೆ, ಇದು ಮತ್ತೊಂದು ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ತಡೆಗಟ್ಟುವ ವಿಧಾನವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.
kn
technical
moderate
We tell GCC to compile overflowtest.c into an executable called overflowtest with the -o option.
overflowtest.c ಅನ್ನು -o ಆಯ್ಕೆಯೊಂದಿಗೆ overflowtest ಎಂಬ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ಆಗಿ ಕಂಪೈಲ್ ಮಾಡಲು ನಾವು GCC ಗೆ ಹೇಳುತ್ತೇವೆ.
kn
technical
moderate
Recall that main takes the first command line argument to the program and feeds it to function1, which copies the value into a five-character local variable.
main ಪ್ರೋಗ್ರಾಂಗೆ ಮೊದಲ ಕಮಾಂಡ್ ಲೈನ್ ಆರ್ಗ್ಯುಮೆಂಟ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಅದನ್ನು function1 ಗೆ ನೀಡುತ್ತದೆ ಎಂಬುದನ್ನು ನೆನಪಿಡಿ, ಇದು ಮೌಲ್ಯವನ್ನು ಐದು-ಅಕ್ಷರದ ಸ್ಥಳೀಯ ವೇರಿಯೇಬಲ್ಗೆ ನಕಲಿಸುತ್ತದೆ.
kn
technical
complex
Let’s run the program with the command line argument AAAA, as shown here.
ಇಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಕಮಾಂಡ್ ಲೈನ್ ಆರ್ಗ್ಯುಮೆಂಟ್ AAAA ನೊಂದಿಗೆ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ರನ್ ಮಾಡೋಣ.
kn
technical
simple
Make overflowtest executable with chmod if necessary.
ಅಗತ್ಯವಿದ್ದರೆ chmod ನೊಂದಿಗೆ overflowtest ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದಂತೆ ಮಾಡಿ.
kn
technical
simple
We use four As instead of five because a string ends with a null byte.
ನಾವು ಐದರ ಬದಲಿಗೆ ನಾಲ್ಕು 'A' ಗಳನ್ನು ಬಳಸುತ್ತೇವೆ ಏಕೆಂದರೆ ಸ್ಟ್ರಿಂಗ್ ಶೂನ್ಯ ಬೈಟ್‌ನೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ.
kn
technical
moderate
Technically, if we used five As, we would already be overflowing the buffer, albeit by just one character.
ತಾಂತ್ರಿಕವಾಗಿ, ನಾವು ಐದು 'A' ಗಳನ್ನು ಬಳಸಿದರೆ, ನಾವು ಈಗಾಗಲೇ ಬಫರ್ ಅನ್ನು ಓವರ್‌ಫ್ಲೋ ಮಾಡುತ್ತೇವೆ, ಆದರೂ ಕೇವಲ ಒಂದು ಅಕ್ಷರದಿಂದ.
kn
technical
moderate
Executed normally
ಸಾಮಾನ್ಯವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ
kn
technical
simple
Maybe if we give overflowtest some unexpected input, we can force it to behave in a way that will help us cause a buffer overflow.
ಬಹುಶಃ ನಾವು overflowtest ಗೆ ಕೆಲವು ಅನಿರೀಕ್ಷಿತ ಇನ್‌ಪುಟ್ ನೀಡಿದರೆ, ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗೆ ಕಾರಣವಾಗಲು ಸಹಾಯ ಮಾಡುವ ರೀತಿಯಲ್ಲಿ ವರ್ತಿಸುವಂತೆ ನಾವು ಒತ್ತಾಯಿಸಬಹುದು.
kn
technical
complex
Let’s try giving the program a long string of As as an argument, as shown here.
ಇಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಆರ್ಗ್ಯುಮೆಂಟ್ ಆಗಿ ಪ್ರೋಗ್ರಾಂಗೆ ದೀರ್ಘ ಸ್ಟ್ರಿಂಗ್‌ನ 'A' ಗಳನ್ನು ನೀಡಲು ಪ್ರಯತ್ನಿಸೋಣ.
kn
technical
simple
Segmentation fault
ವಿಭಾಗ ದೋಷ
kn
technical
simple
Our pro- gram’s problem lies with the implementation of strcpy, which we use in function1.
ನಮ್ಮ ಪ್ರೋಗ್ರಾಂನ ಸಮಸ್ಯೆಯು strcpy ಯ ಅನುಷ್ಠಾನದೊಂದಿಗೆ ಇದೆ, ಇದನ್ನು ನಾವು function1 ನಲ್ಲಿ ಬಳಸುತ್ತೇವೆ.
kn
technical
moderate
The strcpy function takes one string and copies it into another, but it does not do any bounds checking to make sure the supplied argu- ment will fit into the destination string variable.
strcpy ಕಾರ್ಯವು ಒಂದು ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಇನ್ನೊಂದಕ್ಕೆ ನಕಲಿಸುತ್ತದೆ, ಆದರೆ ಸರಬರಾಜು ಮಾಡಿದ ಆರ್ಗ್ಯುಮೆಂಟ್ ಗಮ್ಯಸ್ಥಾನ ಸ್ಟ್ರಿಂಗ್ ವೇರಿಯೇಬಲ್ಗೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಯಾವುದೇ ಗಡಿ ಪರಿಶೀಲನೆಯನ್ನು ಮಾಡುವುದಿಲ್ಲ.
kn
technical
complex
The strcpy function will attempt to copy three, five, or even hundreds of characters into our five-character destination string.
strcpy ಕಾರ್ಯವು ಮೂರು, ಐದು ಅಥವಾ ನೂರಾರು ಅಕ್ಷರಗಳನ್ನು ನಮ್ಮ ಐದು-ಅಕ್ಷರದ ಗಮ್ಯಸ್ಥಾನ ಸ್ಟ್ರಿಂಗ್‌ಗೆ ನಕಲಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.
kn
technical
moderate
If our string is five characters long and we copy in 100 characters, the other 95 will end up overwriting data at adja cent memory addresses in the stack.
ನಮ್ಮ ಸ್ಟ್ರಿಂಗ್ ಐದು ಅಕ್ಷರಗಳ ಉದ್ದವಾಗಿದ್ದರೆ ಮತ್ತು ನಾವು 100 ಅಕ್ಷರಗಳನ್ನು ನಕಲಿಸಿದರೆ, ಇತರ 95 ಸ್ಟಾಕ್‌ನಲ್ಲಿರುವ ಪಕ್ಕದ ಮೆಮೊರಿ ವಿಳಾಸಗಳಲ್ಲಿ ಡೇಟಾವನ್ನು ಅತಿಕ್ರಮಿಸುತ್ತದೆ.
kn
technical
complex
We could potentially overwrite the rest of function1’s stack frame and even higher memory.
ನಾವು function1 ನ ಸ್ಟಾಕ್ ಫ್ರೇಮ್‌ನ ಉಳಿದ ಭಾಗವನ್ನು ಮತ್ತು ಹೆಚ್ಚಿನ ಮೆಮೊರಿಯನ್ನು ಅತಿಕ್ರಮಿಸಬಹುದು.
kn
technical
moderate
Remember what’s at the memory address immedi- ately after the base of that stack frame?
ಆ ಸ್ಟಾಕ್ ಫ್ರೇಮ್‌ನ ಬೇಸ್‌ನ ತಕ್ಷಣದ ಮೆಮೊರಿ ವಿಳಾಸದಲ್ಲಿ ಏನಿದೆ ಎಂಬುದನ್ನು ನೆನಪಿಡಿ?
kn
technical
moderate
Before the frame was pushed on the stack, main pushed its return address onto the stack to designate where execution should continue once function1 returns.
ಫ್ರೇಮ್ ಅನ್ನು ಸ್ಟಾಕ್‌ನಲ್ಲಿ ತಳ್ಳುವ ಮೊದಲು, function1 ಹಿಂತಿರುಗಿದ ನಂತರ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆ ಎಲ್ಲಿ ಮುಂದುವರಿಯಬೇಕು ಎಂಬುದನ್ನು ಗೊತ್ತುಪಡಿಸಲು main ತನ್ನ ರಿಟರ್ನ್ ವಿಳಾಸವನ್ನು ಸ್ಟಾಕ್‌ನಲ್ಲಿ ತಳ್ಳಿತು.
kn
technical
complex
If the string we copy into buffer is long enough, we’ll overwrite memory from buffer straight through to EBP, over the return address, and even into main’s stack frame.
ನಾವು ಬಫರ್‌ಗೆ ನಕಲಿಸುವ ಸ್ಟ್ರಿಂಗ್ ಸಾಕಷ್ಟು ಉದ್ದವಾಗಿದ್ದರೆ, ನಾವು ಬಫರ್‌ನಿಂದ ನೇರವಾಗಿ EBP ಗೆ, ರಿಟರ್ನ್ ವಿಳಾಸದ ಮೇಲೆ ಮತ್ತು ಮುಖ್ಯ ಸ್ಟಾಕ್ ಫ್ರೇಮ್‌ಗೆ ಮೆಮೊರಿಯನ್ನು ಅತಿಕ್ರಮಿಸುತ್ತೇವೆ.
kn
technical
complex
The program crashed unexpectedly.
ಕಾರ್ಯಕ್ರಮವು ಅನಿರೀಕ್ಷಿತವಾಗಿ ಸ್ಥಗಿತಗೊಂಡಿತು.
kn
technical
simple
Please provide the necessary credentials to access the system.
ಸಿಸ್ಟಮ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ದಯವಿಟ್ಟು ಅಗತ್ಯವಾದ ರುಜುವಾತುಗಳನ್ನು ಒದಗಿಸಿ.
kn
technical
moderate
The vulnerability allows for remote code execution.
ದೌರ್ಬಲ್ಯವು ರಿಮೋಟ್ ಕೋಡ್ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
moderate
We need to analyze the network traffic to identify the source of the attack.
ದಾಳಿಯ ಮೂಲವನ್ನು ಗುರುತಿಸಲು ನಾವು ನೆಟ್‌ವರ್ಕ್ ದಟ್ಟಣೆಯನ್ನು ವಿಶ್ಲೇಷಿಸಬೇಕಾಗಿದೆ.
kn
technical
moderate
The attacker exploited a buffer overflow vulnerability.
ಆಕ್ರಮಣಕಾರನು ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ದೌರ್ಬಲ್ಯವನ್ನು ಬಳಸಿಕೊಂಡನು.
kn
technical
moderate
The security audit revealed several critical issues.
ಭದ್ರತಾ ಲೆಕ್ಕಪರಿಶೋಧನೆಯು ಹಲವಾರು ನಿರ್ಣಾಯಕ ಸಮಸ್ಯೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಿತು.
kn
technical
moderate
Implement strong password policies to enhance security.
ಭದ್ರತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ಬಲವಾದ ಪಾಸ್‌ವರ್ಡ್ ನೀತಿಗಳನ್ನು ಅಳವಡಿಸಿ.
kn
technical
moderate
Regularly update your software to patch known vulnerabilities.
ತಿಳಿದಿರುವ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಸರಿಪಡಿಸಲು ನಿಮ್ಮ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ನಿಯಮಿತವಾಗಿ ನವೀಕರಿಸಿ.
kn
technical
moderate
The firewall blocked the malicious traffic.
ಫೈರ್‌ವಾಲ್ ದುರುದ್ದೇಶಪೂರಿತ ದಟ್ಟಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಿತು.
kn
technical
simple
Encryption protects sensitive data from unauthorized access.
ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ರಕ್ಷಿಸುತ್ತದೆ.
kn
technical
moderate
The system administrator is responsible for maintaining system security.
ಸಿಸ್ಟಮ್ ಭದ್ರತೆಯನ್ನು ನಿರ್ವಹಿಸಲು ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು ಜವಾಬ್ದಾರರಾಗಿರುತ್ತಾರೆ.
kn
technical
moderate
The company's data was compromised in a recent cyberattack.
ಇತ್ತೀಚಿನ ಸೈಬರ್ ದಾಳಿಯಲ್ಲಿ ಕಂಪನಿಯ ಡೇಟಾ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲ್ಪಟ್ಟಿದೆ.
kn
news
moderate
The investigation is ongoing to determine the extent of the damage.
ಹಾನಿಯ ಪ್ರಮಾಣವನ್ನು ನಿರ್ಧರಿಸಲು ತನಿಖೆ ನಡೆಯುತ್ತಿದೆ.
kn
news
moderate
The government is taking measures to prevent future attacks.
ಭವಿಷ್ಯದ ದಾಳಿಗಳನ್ನು ತಡೆಯಲು ಸರ್ಕಾರ ಕ್ರಮ ಕೈಗೊಳ್ಳುತ್ತಿದೆ.
kn
news
moderate
The new security protocols will be implemented next week.
ಹೊಸ ಭದ್ರತಾ ಶಿಷ್ಟಾಚಾರಗಳನ್ನು ಮುಂದಿನ ವಾರದಿಂದ ಜಾರಿಗೆ ತರಲಾಗುವುದು.
kn
technical
moderate
The user's account was locked due to suspicious activity.
ಶಂಕಿತ ಚಟುವಟಿಕೆಯಿಂದಾಗಿ ಬಳಕೆದಾರರ ಖಾತೆಯನ್ನು ಲಾಕ್ ಮಾಡಲಾಗಿದೆ.
kn
technical
moderate
The security team is working to mitigate the risk.
ಅಪಾಯವನ್ನು ತಗ್ಗಿಸಲು ಭದ್ರತಾ ತಂಡವು ಕೆಲಸ ಮಾಡುತ್ತಿದೆ.
kn
technical
moderate
The company is investing in cybersecurity training for its employees.
ಕಂಪನಿಯು ತನ್ನ ಉದ್ಯೋಗಿಗಳಿಗೆ ಸೈಬರ್‌ ಸುರಕ್ಷತಾ ತರಬೇತಿಯಲ್ಲಿ ಹೂಡಿಕೆ ಮಾಡುತ್ತಿದೆ.
kn
general
moderate
The incident response plan was activated immediately.
ಘಟನೆ ಪ್ರತಿಕ್ರಿಯೆ ಯೋಜನೆಯನ್ನು ತಕ್ಷಣವೇ ಸಕ್ರಿಯಗೊಳಿಸಲಾಯಿತು.
kn
technical
moderate
The vulnerability assessment identified several weaknesses in the system.
ದೌರ್ಬಲ್ಯ ಮೌಲ್ಯಮಾಪನವು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಹಲವಾರು ದೌರ್ಬಲ್ಯಗಳನ್ನು ಗುರುತಿಸಿದೆ.
kn
technical
complex
To account for little-endian architecture, we need to flip the bytes of our memory address around.
ಚಿಕ್ಕ-ಎಂಡಿಯನ್ ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಲು, ನಮ್ಮ ಮೆಮೊರಿ ವಿಳಾಸದ ಬೈಟ್‌ಗಳನ್ನು ತಿರುಗಿಸಬೇಕಾಗಿದೆ.
kn
technical
moderate
Using the return address with the byte order flipped for our Intel architecture fixes our problem.
ನಮ್ಮ ಇಂಟೆಲ್ ವಾಸ್ತುಶಿಲ್ಪಕ್ಕಾಗಿ ಬೈಟ್ ಕ್ರಮವನ್ನು ತಿರುಗಿಸಿದ ರಿಟರ್ನ್ ವಿಳಾಸವನ್ನು ಬಳಸುವುದು ನಮ್ಮ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುತ್ತದೆ.
kn
technical
moderate
Sure enough, when we let the program continue, “Execution Hijacked” is printed to the console.
ಖಚಿತವಾಗಿ, ನಾವು ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಮುಂದುವರಿಸಲು ಬಿಟ್ಟಾಗ, “ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಅಪಹರಿಸಲಾಗಿದೆ” ಅನ್ನು ಕನ್ಸೋಲ್‌ಗೆ ಮುದ್ರಿಸಲಾಗುತ್ತದೆ.
kn
technical
moderate
We have successfully hijacked execution and exploited a buffer overflow vulnerability.
ನಾವು ಯಶಸ್ವಿಯಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಅಪಹರಿಸಿದ್ದೇವೆ ಮತ್ತು ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ದೌರ್ಬಲ್ಯವನ್ನು ಬಳಸಿಕೊಂಡಿದ್ದೇವೆ.
kn
technical
moderate
In this chapter we looked at a simple C program with a buffer overflow vulnerability.
ಈ ಅಧ್ಯಾಯದಲ್ಲಿ ನಾವು ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ದೌರ್ಬಲ್ಯವನ್ನು ಹೊಂದಿರುವ ಸರಳ ಸಿ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ನೋಡಿದ್ದೇವೆ.
kn
technical
moderate
We exploited this issue by writing a longer string to the command line than the program expected.
ಪ್ರೋಗ್ರಾಂ ನಿರೀಕ್ಷಿಸಿದ್ದಕ್ಕಿಂತ ಉದ್ದವಾದ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಕಮಾಂಡ್ ಲೈನ್‌ಗೆ ಬರೆಯುವ ಮೂಲಕ ನಾವು ಈ ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಿಕೊಂಡಿದ್ದೇವೆ.
kn
technical
moderate
We hijacked the program’s execution by overwriting a function’s return address with our own value.
ಒಂದು ಕಾರ್ಯದ ರಿಟರ್ನ್ ವಿಳಾಸವನ್ನು ನಮ್ಮದೇ ಮೌಲ್ಯದೊಂದಿಗೆ ಅತಿಕ್ರಮಿಸುವ ಮೂಲಕ ನಾವು ಪ್ರೋಗ್ರಾಂನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಅಪಹರಿಸಿದ್ದೇವೆ.
kn
technical
complex
In Chapter 1, we installed War-FTP version 1.65 on the Windows XP target, but we didn’t start it.
ಅಧ್ಯಾಯ 1 ರಲ್ಲಿ, ನಾವು ವಿಂಡೋಸ್ XP ಗುರಿಯ ಮೇಲೆ War-FTP ಆವೃತ್ತಿ 1.65 ಅನ್ನು ಸ್ಥಾಪಿಸಿದ್ದೇವೆ, ಆದರೆ ನಾವು ಅದನ್ನು ಪ್ರಾರಂಭಿಸಲಿಲ್ಲ.
kn
technical
moderate
A search on Google for known vulnerabilities in War-FTP 1.65 finds the following information.
War-FTP 1.65 ನಲ್ಲಿ ತಿಳಿದಿರುವ ದೌರ್ಬಲ್ಯಗಳಿಗಾಗಿ Google ನಲ್ಲಿ ಹುಡುಕಾಟವು ಕೆಳಗಿನ ಮಾಹಿತಿಯನ್ನು ಕಂಡುಹಿಡಿಯುತ್ತದೆ.
kn
technical
simple
War-FTP is prone to a stack-based buffer-overflow vulnerability because it fails to properly check boundaries.
War-FTP ಸ್ಟಾಕ್-ಆಧಾರಿತ ಬಫರ್-ಓವರ್‌ಫ್ಲೋ ದೌರ್ಬಲ್ಯಕ್ಕೆ ಒಳಗಾಗುತ್ತದೆ ಏಕೆಂದರೆ ಅದು ಗಡಿಗಳನ್ನು ಸರಿಯಾಗಿ ಪರಿಶೀಲಿಸಲು ವಿಫಲಗೊಳ್ಳುತ್ತದೆ.
kn
technical
complex
In this chapter, we will manually exploit War-FTP 1.65’s stack-based buffer overflow vulnerability.
ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ನಾವು War-FTP 1.65 ರ ಸ್ಟಾಕ್-ಆಧಾರಿತ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ದೌರ್ಬಲ್ಯವನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಬಳಸಿಕೊಳ್ಳುತ್ತೇವೆ.
kn
technical
moderate
The issue we are going to exploit is particularly dangerous because an attacker does not need to log in.
ನಾವು ಬಳಸಿಕೊಳ್ಳಲಿರುವ ಸಮಸ್ಯೆಯು ವಿಶೇಷವಾಗಿ ಅಪಾಯಕಾರಿಯಾಗಿದೆ ಏಕೆಂದರೆ ದಾಳಿಕೋರರು ಲಾಗ್ ಇನ್ ಆಗಬೇಕಾಗಿಲ್ಲ.
kn
technical
moderate
Like GDB, Immunity Debugger will allow us to see the internals of memory.
GDB ಯಂತೆ, ಇಮ್ಯುನಿಟಿ ಡಿಬಗರ್ ಮೆಮೊರಿಯ ಆಂತರಿಕ ಭಾಗಗಳನ್ನು ನೋಡಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
simple
If at any point your exploit just randomly stops working, check to make sure the process is running.
ಯಾವುದೇ ಹಂತದಲ್ಲಿ ನಿಮ್ಮ ಶೋಷಣೆ ಯಾದೃಚ್ಛಿಕವಾಗಿ ಕೆಲಸ ಮಾಡುವುದನ್ನು ನಿಲ್ಲಿಸಿದರೆ, ಪ್ರಕ್ರಿಯೆಯು ಚಾಲನೆಯಲ್ಲಿದೆಯೇ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
kn
technical
moderate
In the Username field of the FTP login, let’s send a string of 1,100 As instead of a username.
FTP ಲಾಗಿನ್‌ನ ಬಳಕೆದಾರಹೆಸರು ಕ್ಷೇತ್ರದಲ್ಲಿ, ಬಳಕೆದಾರಹೆಸರಿನ ಬದಲಿಗೆ 1,100 'A' ಗಳ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಕಳುಹಿಸೋಣ.
kn
technical
moderate
Our exploit then sends over the USER command with 1,100 As for the username in hopes of causing the FTP server to crash.
ನಮ್ಮ ಶೋಷಣೆಯು ನಂತರ ಬಳಕೆದಾರಹೆಸರಿಗಾಗಿ 1,100 'A' ಗಳೊಂದಿಗೆ USER ಆಜ್ಞೆಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ, FTP ಸರ್ವರ್ ಅನ್ನು ಕ್ರ್ಯಾಶ್ ಮಾಡುವ ಭರವಸೆಯಲ್ಲಿ.
kn
technical
complex
The War-FTP server sends over its welcome banner, prompts us for our username, and then asks for a password.
War-FTP ಸರ್ವರ್ ತನ್ನ ಸ್ವಾಗತ ಬ್ಯಾನರ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ, ನಮ್ಮ ಬಳಕೆದಾರಹೆಸರನ್ನು ಕೇಳುತ್ತದೆ ಮತ್ತು ನಂತರ ಪಾಸ್‌ವರ್ಡ್ ಕೇಳುತ್ತದೆ.
kn
technical
moderate
After we run our exploit, we see that War-FTP is paused due to an access violation.
ನಮ್ಮ ಶೋಷಣೆಯನ್ನು ಚಲಾಯಿಸಿದ ನಂತರ, ಪ್ರವೇಶ ಉಲ್ಲಂಘನೆಯಿಂದಾಗಿ War-FTP ವಿರಾಮಗೊಂಡಿದೆ ಎಂದು ನಾವು ನೋಡುತ್ತೇವೆ.
kn
technical
moderate
We can use Mona to determine where exactly in the 1,100-character cyclic pattern the ASCII equivalent is.
1,100-ಅಕ್ಷರದ ಚಕ್ರ ಮಾದರಿಯಲ್ಲಿ ನಿಖರವಾಗಿ ಎಲ್ಲಿ ASCII ಸಮಾನವಾಗಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು ನಾವು ಮೋನಾವನ್ನು ಬಳಸಬಹುದು.
kn
technical
complex
According to Mona, our return address overwrite is 485 bytes into the attack string.
ಮೋನಾದ ಪ್ರಕಾರ, ನಮ್ಮ ರಿಟರ್ನ್ ವಿಳಾಸ ಅತಿಕ್ರಮಣವು ದಾಳಿ ಸ್ಟ್ರಿಂಗ್‌ನೊಳಗೆ 485 ಬೈಟ್‌ಗಳಾಗಿದೆ.
kn
technical
moderate
The instructions are POP EBX, POP EBP, RET. Again, we don’t care where the instructions are stored, as long as we POP two entries off the stack.
ಸೂಚನೆಗಳು POP EBX, POP EBP, RET. ಮತ್ತೆ, ನಾವು ಸೂಚನೆಗಳನ್ನು ಎಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಪರಿಗಣಿಸುವುದಿಲ್ಲ, ನಾವು ಸ್ಟಾಕ್‌ನಿಂದ ಎರಡು ನಮೂದುಗಳನ್ನು POP ಮಾಡುವವರೆಗೆ.
kn
technical
moderate
If we overwrite SEH with the address 5F4580CA, these instructions will be executed, and we will redirect execution to our attack string.
ನಾವು SEH ಅನ್ನು ವಿಳಾಸ 5F4580CA ಯೊಂದಿಗೆ ಅತಿಕ್ರಮಿಸಿದರೆ, ಈ ಸೂಚನೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಾವು ನಮ್ಮ ದಾಳಿ ಸ್ಟ್ರಿಂಗ್‌ಗೆ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಮರುನಿರ್ದೇಶಿಸುತ್ತೇವೆ.
kn
technical
moderate
Replace the four Cs in the previous exploit with the POP POP RET memory address in little-endian format, as shown in Listing 18-4.
ಪೂರ್ವದ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್‌ನಲ್ಲಿನ ನಾಲ್ಕು ಸಿಗಳನ್ನು ಲಿಸ್ಟಿಂಗ್ 18-4 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಲಿಟಲ್-ಎಂಡಿಯನ್ ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿ POP POP RET ಮೆಮೊರಿ ವಿಳಾಸದೊಂದಿಗೆ ಬದಲಾಯಿಸಿ.
kn
technical
moderate
Now run the exploit again. As you can see in Figure 18-16, the program crashes again, and, as expected, SEH is overwritten with 5F4580CA.
ಈಗ ಮತ್ತೆ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಅನ್ನು ರನ್ ಮಾಡಿ. ನೀವು ಚಿತ್ರ 18-16 ರಲ್ಲಿ ನೋಡುವಂತೆ, ಪ್ರೋಗ್ರಾಂ ಮತ್ತೆ ಕ್ರ್ಯಾಶ್ ಆಗುತ್ತದೆ ಮತ್ತು ನಿರೀಕ್ಷಿಸಿದಂತೆ, SEH ಅನ್ನು 5F4580CA ಯೊಂದಿಗೆ ಅತಿಕ್ರಮಿಸಲಾಗಿದೆ.
kn
technical
moderate
Press F7 to step through the instructions one at a time, and watch what happens to the stack (bottom right) as you do.
ಒಂದೇ ಬಾರಿಗೆ ಸೂಚನೆಗಳ ಮೂಲಕ ಸಾಗಲು F7 ಒತ್ತಿರಿ ಮತ್ತು ನೀವು ಮಾಡುವಾಗ ಸ್ಟಾಕ್‌ಗೆ (ಕೆಳಗಿನ ಬಲ) ಏನಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ.
kn
technical
moderate
We have solved our first problem: We have redirected the program’s execution to our attack string.
ನಾವು ನಮ್ಮ ಮೊದಲ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಿದ್ದೇವೆ: ನಾವು ಪ್ರೋಗ್ರಾಂನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ನಮ್ಮ ದಾಳಿ ಸ್ಟ್ರಿಂಗ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸಿದ್ದೇವೆ.
kn
technical
moderate
We need to somehow bypass the return address and get to our long string of Ds, which has plenty of space for our final shellcode.
ನಾವು ಹೇಗಾದರೂ ರಿಟರ್ನ್ ವಿಳಾಸವನ್ನು ಬೈಪಾಸ್ ಮಾಡಬೇಕಾಗಿದೆ ಮತ್ತು ನಮ್ಮ ದೀರ್ಘವಾದ ಡಿಗಳ ಸ್ಟ್ರಿಂಗ್‌ಗೆ ಹೋಗಬೇಕು, ಇದು ನಮ್ಮ ಅಂತಿಮ ಶೆಲ್‌ಕೋಡ್‌ಗೆ ಸಾಕಷ್ಟು ಸ್ಥಳಾವಕಾಶವನ್ನು ಹೊಂದಿದೆ.
kn
technical
complex
We can use the short jump assembly instruction to move EIP a short distance.
ನಾವು EIP ಅನ್ನು ಸ್ವಲ್ಪ ದೂರಕ್ಕೆ ಸರಿಸಲು ಶಾರ್ಟ್ ಜಂಪ್ ಅಸೆಂಬ್ಲಿ ಸೂಚನೆಯನ್ನು ಬಳಸಬಹುದು.
kn
technical
moderate
Padding the short jump instruction \xEB <length to jump> with two bytes to take up all four bytes before the SEH overwrite, we can jump forward six bytes over the padding and the SEH overwrite.
SEH ಅತಿಕ್ರಮಣದ ಮೊದಲು ಎಲ್ಲಾ ನಾಲ್ಕು ಬೈಟ್‌ಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಎರಡು ಬೈಟ್‌ಗಳೊಂದಿಗೆ ಶಾರ್ಟ್ ಜಂಪ್ ಸೂಚನೆ \xEB <length to jump> ಅನ್ನು ಪ್ಯಾಡ್ ಮಾಡುವುದು, ನಾವು ಪ್ಯಾಡಿಂಗ್ ಮತ್ತು SEH ಅತಿಕ್ರಮಣದ ಮೇಲೆ ಆರು ಬೈಟ್‌ಗಳನ್ನು ಮುಂದಕ್ಕೆ ಜಂಪ್ ಮಾಡಬಹುದು.
kn
technical
complex
Now press F7 to execute the short jump. As shown in Figure 18-20, the short jump successfully bypasses the SEH overwrite address and redirects execution to the rest of our attack string (Ds).
ಈಗ ಶಾರ್ಟ್ ಜಂಪ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು F7 ಒತ್ತಿರಿ. ಚಿತ್ರ 18-20 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಶಾರ್ಟ್ ಜಂಪ್ SEH ಅತಿಕ್ರಮಣ ವಿಳಾಸವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಬೈಪಾಸ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ನಮ್ಮ ದಾಳಿ ಸ್ಟ್ರಿಂಗ್‌ನ ಉಳಿದ ಭಾಗಕ್ಕೆ (Ds) ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಮರುನಿರ್ದೇಶಿಸುತ್ತದೆ.
kn
technical
complex
We have now redirected execution a second time, to a longer part of our controlled memory—an ideal place for our shellcode.
ನಾವು ಈಗ ಎರಡನೇ ಬಾರಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಮರುನಿರ್ದೇಶಿಸಿದ್ದೇವೆ, ನಮ್ಮ ನಿಯಂತ್ರಿತ ಮೆಮೊರಿಯ ದೀರ್ಘ ಭಾಗಕ್ಕೆ - ನಮ್ಮ ಶೆಲ್‌ಕೋಡ್‌ಗೆ ಇದು ಸೂಕ್ತ ಸ್ಥಳವಾಗಿದೆ.
kn
technical
complex
Now to choose a pay- load and generate it with Msfvenom, as shown here.
ಈಗ ಪೇಲೋಡ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಮತ್ತು ಅದನ್ನು Msfvenom ನೊಂದಿಗೆ ರಚಿಸಲು, ಇಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ.
kn
technical
moderate
Remember to tell Msfvenom to use a maximum size of 573 bytes and exclude our bad characters for the FTP username.
Msfvenom ಗರಿಷ್ಠ 573 ಬೈಟ್‌ಗಳನ್ನು ಬಳಸಲು ಮತ್ತು FTP ಬಳಕೆದಾರಹೆಸರಿಗಾಗಿ ನಮ್ಮ ಕೆಟ್ಟ ಅಕ್ಷರಗಳನ್ನು ಹೊರಗಿಡಲು ನೆನಪಿಡಿ.
kn
technical
moderate
Our shellcode goes directly after our SEH overwrite.
ನಮ್ಮ ಶೆಲ್‌ಕೋಡ್ ನಮ್ಮ SEH ಅತಿಕ್ರಮಣದ ನಂತರ ನೇರವಾಗಿ ಹೋಗುತ್ತದೆ.
kn
technical
simple
When we run War-FTP with- out a debugger and an error is encountered, execution is automatically passed to SEH, executing POP POP RET, the short jump, and finally our shellcode.
ನಾವು ವಾರ್-ಎಫ್‌ಟಿಪಿಯನ್ನು ಡೀಬಗರ್ ಇಲ್ಲದೆ ರನ್ ಮಾಡಿದಾಗ ಮತ್ತು ದೋಷವನ್ನು ಎದುರಿಸಿದಾಗ, ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ SEH ಗೆ ರವಾನಿಸಲಾಗುತ್ತದೆ, POP POP RET, ಶಾರ್ಟ್ ಜಂಪ್ ಮತ್ತು ಅಂತಿಮವಾಗಿ ನಮ್ಮ ಶೆಲ್‌ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ.
kn
technical
complex
We have successfully built an SEH overwrite exploit for War-FTP.
ನಾವು ವಾರ್-ಎಫ್‌ಟಿಪಿಗಾಗಿ SEH ಅತಿಕ್ರಮಣ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ನಿರ್ಮಿಸಿದ್ದೇವೆ.
kn
technical
moderate
In such cases, knowing the steps to exploit this sort of crash is paramount to creating a working exploit.
ಅಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಈ ರೀತಿಯ ಕ್ರ್ಯಾಶ್ ಅನ್ನು ಹೇಗೆ ಬಳಸಿಕೊಳ್ಳಬೇಕೆಂದು ತಿಳಿದುಕೊಳ್ಳುವುದು ಕೆಲಸ ಮಾಡುವ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಅನ್ನು ರಚಿಸಲು ಅತ್ಯುನ್ನತವಾಗಿದೆ.
kn
technical
moderate
Due to the way structured excep- tion handlers work, you can count on NSEH being at ESP+8 every time you encounter this type of crash.
ರಚನಾತ್ಮಕ ವಿನಾಯಿತಿ ನಿರ್ವಾಹಕರು ಕೆಲಸ ಮಾಡುವ ರೀತಿಯಿಂದಾಗಿ, ನೀವು ಈ ರೀತಿಯ ಕ್ರ್ಯಾಶ್ ಅನ್ನು ಎದುರಿಸಿದಾಗಲೆಲ್ಲಾ ESP+8 ನಲ್ಲಿ NSEH ಇರುವುದನ್ನು ನೀವು ಎಣಿಸಬಹುದು.
kn
technical
complex
When you overwrite SEH, you will find the pointer to the next SEH record at ESP+8.
ನೀವು SEH ಅನ್ನು ಅತಿಕ್ರಮಿಸಿದಾಗ, ನೀವು ಮುಂದಿನ SEH ದಾಖಲೆಗೆ ಪಾಯಿಂಟರ್ ಅನ್ನು ESP+8 ನಲ್ಲಿ ಕಾಣುವಿರಿ.
kn
technical
moderate
If you continue in exploit development, you may run into another challenge where \xEB is a bad character, so you will need to find other ways of performing a jump.
ನೀವು ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿ ಮುಂದುವರಿದರೆ, ನೀವು ಮತ್ತೊಂದು ಸವಾಲಿಗೆ ಬರಬಹುದು, ಅಲ್ಲಿ \xEB ಒಂದು ಕೆಟ್ಟ ಅಕ್ಷರವಾಗಿದೆ, ಆದ್ದರಿಂದ ನೀವು ಜಂಪ್ ನಿರ್ವಹಿಸಲು ಇತರ ಮಾರ್ಗಗಳನ್ನು ಕಂಡುಹಿಡಿಯಬೇಕಾಗುತ್ತದೆ.
kn
technical
complex
Mobile devices run operating systems and access the same resources as traditional computers.
ಮೊಬೈಲ್ ಸಾಧನಗಳು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಚಲಾಯಿಸುತ್ತವೆ ಮತ್ತು ಸಾಂಪ್ರದಾಯಿಕ ಕಂಪ್ಯೂಟರ್‌ಗಳಂತೆಯೇ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪ್ರವೇಶಿಸುತ್ತವೆ.
kn
technical
simple
SMS opens up a new social-engineering attack vector.
SMS ಹೊಸ ಸಾಮಾಜಿಕ-ಎಂಜಿನಿಯರಿಂಗ್ ದಾಳಿಯ ವೆಕ್ಟರ್ ಅನ್ನು ತೆರೆಯುತ್ತದೆ.
kn
technical
moderate
Security-awareness training will need to be augmented to include this threat.
ಈ ಬೆದರಿಕೆಯನ್ನು ಸೇರಿಸಲು ಭದ್ರತಾ-ಅರಿವು ತರಬೇತಿಯನ್ನು ಹೆಚ್ಚಿಸಬೇಕಾಗುತ್ತದೆ.
kn
technical
moderate
NFC allows devices to share data by touching or being near each other.
NFC ಸಾಧನಗಳು ಪರಸ್ಪರ ಸ್ಪರ್ಶಿಸುವ ಮೂಲಕ ಅಥವಾ ಹತ್ತಿರದಲ್ಲಿರುವ ಮೂಲಕ ಡೇಟಾವನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
simple
QR codes can embed URLs and send data to an application.
QR ಕೋಡ್‌ಗಳು URL ಗಳನ್ನು ಎಂಬೆಡ್ ಮಾಡಬಹುದು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಡೇಟಾವನ್ನು ಕಳುಹಿಸಬಹುದು.
kn
technical
simple
We will spend the rest of the chapter exploring SPF’s various options.
ನಾವು ಅಧ್ಯಾಯದ ಉಳಿದ ಭಾಗವನ್ನು SPF ನ ವಿವಿಧ ಆಯ್ಕೆಗಳನ್ನು ಅನ್ವೇಷಿಸಲು ಕಳೆಯುತ್ತೇವೆ.
kn
technical
moderate
Make sure the MySQL database is started.
MySQL ಡೇಟಾಬೇಸ್ ಪ್ರಾರಂಭವಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
kn
technical
simple
Because our Android emulator lacks NFC capabilities, choose 1.) Android App (Android 1.6) v.
ನಮ್ಮ Android ಎಮ್ಯುಲೇಟರ್ NFC ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿಲ್ಲದ ಕಾರಣ, 1.) Android ಅಪ್ಲಿಕೇಶನ್ (Android 1.6) v ಅನ್ನು ಆರಿಸಿ.
kn
technical
moderate
SPF agents allow us to control an infected mobile device.
SPF ಏಜೆಂಟ್‌ಗಳು ಸೋಂಕಿತ ಮೊಬೈಲ್ ಸಾಧನವನ್ನು ನಿಯಂತ್ರಿಸಲು ನಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತಾರೆ.
kn
technical
moderate
This will allow us to copy the app to Kali’s web server.
ಇದು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಕಾಳಿಯ ವೆಬ್ ಸರ್ವರ್‌ಗೆ ನಕಲಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
simple
When the app is attached, you are dropped back to the main SPF menu.
ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಲಗತ್ತಿಸಿದಾಗ, ನೀವು ಮುಖ್ಯ SPF ಮೆನುವಿಗೆ ಹಿಂತಿರುಗುತ್ತೀರಿ.
kn
technical
moderate
Client-side attacks are more prevalent than remote attacks.
ಕ್ಲೈಂಟ್-ಸೈಡ್ ದಾಳಿಗಳು ರಿಮೋಟ್ ದಾಳಿಗಳಿಗಿಂತ ಹೆಚ್ಚು ಪ್ರಚಲಿತವಾಗಿವೆ.
kn
technical
moderate
We can attack other default apps on the device as well as any third-party apps.
ನಾವು ಸಾಧನದಲ್ಲಿನ ಇತರ ಡೀಫಾಲ್ಟ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಮತ್ತು ಯಾವುದೇ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸಹ ದಾಳಿ ಮಾಡಬಹುದು.
kn
technical
moderate
Let’s look at an example of attacking the WebKit package.
WebKit ಪ್ಯಾಕೇಜ್ ಮೇಲೆ ದಾಳಿ ಮಾಡುವ ಉದಾಹರಣೆಯನ್ನು ನೋಡೋಣ.
kn
technical
moderate
The executed shell-code will be for Android, not Windows.
ಕಾರ್ಯಗತಗೊಳಿಸಿದ ಶೆಲ್-ಕೋಡ್ Android ಗಾಗಿರುತ್ತದೆ, ವಿಂಡೋಸ್ ಅಲ್ಲ.
kn
technical
moderate
You will be prompted for the path on the web server.
ವೆಬ್ ಸರ್ವರ್‌ನಲ್ಲಿನ ಮಾರ್ಗಕ್ಕಾಗಿ ನಿಮ್ಮನ್ನು ಕೇಳಲಾಗುತ್ತದೆ.
kn
technical
simple
We choose SMS because our emulator does not support NFC.
ನಮ್ಮ ಎಮ್ಯುಲೇಟರ್ NFC ಅನ್ನು ಬೆಂಬಲಿಸದ ಕಾರಣ ನಾವು SMS ಅನ್ನು ಆರಿಸುತ್ತೇವೆ.
kn
technical
moderate
The message received is shown here.
ಸ್ವೀಕರಿಸಿದ ಸಂದೇಶವನ್ನು ಇಲ್ಲಿ ತೋರಿಸಲಾಗಿದೆ.
kn
technical
simple
Like the client-side attacks discussed in Chapter 10, this attack relies on the user opening the link.
ಅಧ್ಯಾಯ 10 ರಲ್ಲಿ ಚರ್ಚಿಸಿದ ಕ್ಲೈಂಟ್-ಸೈಡ್ ದಾಳಿಗಳಂತೆ, ಈ ದಾಳಿಯು ಬಳಕೆದಾರರು ಲಿಂಕ್ ಅನ್ನು ತೆರೆಯುವುದರ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದೆ.
kn
technical
complex
As it turned out, attackers could put USSD codes in a web page.
ಇದು ಬದಲಾದಂತೆ, ದಾಳಿಕೋರರು ವೆಬ್ ಪುಟದಲ್ಲಿ USSD ಕೋಡ್‌ಗಳನ್ನು ಹಾಕಬಹುದು.
kn
technical
complex