en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
We left it turned on.
|
ನಾವು ಅದನ್ನು ಆನ್ ಮಾಡಿದ್ದೇವೆ.
|
kn
|
technical
|
simple
|
The -z execstack compiler option makes the stack executable, disabling another buffer overflow prevention method.
|
-z execstack ಕಂಪೈಲರ್ ಆಯ್ಕೆಯು ಸ್ಟ್ಯಾಕ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಂತೆ ಮಾಡುತ್ತದೆ, ಇದು ಮತ್ತೊಂದು ಬಫರ್ ಓವರ್ಫ್ಲೋ ತಡೆಗಟ್ಟುವ ವಿಧಾನವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
We tell GCC to compile overflowtest.c into an executable called overflowtest with the -o option.
|
overflowtest.c ಅನ್ನು -o ಆಯ್ಕೆಯೊಂದಿಗೆ overflowtest ಎಂಬ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್ ಆಗಿ ಕಂಪೈಲ್ ಮಾಡಲು ನಾವು GCC ಗೆ ಹೇಳುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
Recall that main takes the first command line argument to the program and feeds it to function1, which copies the value into a five-character local variable.
|
main ಪ್ರೋಗ್ರಾಂಗೆ ಮೊದಲ ಕಮಾಂಡ್ ಲೈನ್ ಆರ್ಗ್ಯುಮೆಂಟ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಅದನ್ನು function1 ಗೆ ನೀಡುತ್ತದೆ ಎಂಬುದನ್ನು ನೆನಪಿಡಿ, ಇದು ಮೌಲ್ಯವನ್ನು ಐದು-ಅಕ್ಷರದ ಸ್ಥಳೀಯ ವೇರಿಯೇಬಲ್ಗೆ ನಕಲಿಸುತ್ತದೆ.
|
kn
|
technical
|
complex
|
Let’s run the program with the command line argument AAAA, as shown here.
|
ಇಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಕಮಾಂಡ್ ಲೈನ್ ಆರ್ಗ್ಯುಮೆಂಟ್ AAAA ನೊಂದಿಗೆ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ರನ್ ಮಾಡೋಣ.
|
kn
|
technical
|
simple
|
Make overflowtest executable with chmod if necessary.
|
ಅಗತ್ಯವಿದ್ದರೆ chmod ನೊಂದಿಗೆ overflowtest ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದಂತೆ ಮಾಡಿ.
|
kn
|
technical
|
simple
|
We use four As instead of five because a string ends with a null byte.
|
ನಾವು ಐದರ ಬದಲಿಗೆ ನಾಲ್ಕು 'A' ಗಳನ್ನು ಬಳಸುತ್ತೇವೆ ಏಕೆಂದರೆ ಸ್ಟ್ರಿಂಗ್ ಶೂನ್ಯ ಬೈಟ್ನೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Technically, if we used five As, we would already be overflowing the buffer, albeit by just one character.
|
ತಾಂತ್ರಿಕವಾಗಿ, ನಾವು ಐದು 'A' ಗಳನ್ನು ಬಳಸಿದರೆ, ನಾವು ಈಗಾಗಲೇ ಬಫರ್ ಅನ್ನು ಓವರ್ಫ್ಲೋ ಮಾಡುತ್ತೇವೆ, ಆದರೂ ಕೇವಲ ಒಂದು ಅಕ್ಷರದಿಂದ.
|
kn
|
technical
|
moderate
|
Executed normally
|
ಸಾಮಾನ್ಯವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ
|
kn
|
technical
|
simple
|
Maybe if we give overflowtest some unexpected input, we can force it to behave in a way that will help us cause a buffer overflow.
|
ಬಹುಶಃ ನಾವು overflowtest ಗೆ ಕೆಲವು ಅನಿರೀಕ್ಷಿತ ಇನ್ಪುಟ್ ನೀಡಿದರೆ, ಬಫರ್ ಓವರ್ಫ್ಲೋಗೆ ಕಾರಣವಾಗಲು ಸಹಾಯ ಮಾಡುವ ರೀತಿಯಲ್ಲಿ ವರ್ತಿಸುವಂತೆ ನಾವು ಒತ್ತಾಯಿಸಬಹುದು.
|
kn
|
technical
|
complex
|
Let’s try giving the program a long string of As as an argument, as shown here.
|
ಇಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಆರ್ಗ್ಯುಮೆಂಟ್ ಆಗಿ ಪ್ರೋಗ್ರಾಂಗೆ ದೀರ್ಘ ಸ್ಟ್ರಿಂಗ್ನ 'A' ಗಳನ್ನು ನೀಡಲು ಪ್ರಯತ್ನಿಸೋಣ.
|
kn
|
technical
|
simple
|
Segmentation fault
|
ವಿಭಾಗ ದೋಷ
|
kn
|
technical
|
simple
|
Our pro- gram’s problem lies with the implementation of strcpy, which we use in function1.
|
ನಮ್ಮ ಪ್ರೋಗ್ರಾಂನ ಸಮಸ್ಯೆಯು strcpy ಯ ಅನುಷ್ಠಾನದೊಂದಿಗೆ ಇದೆ, ಇದನ್ನು ನಾವು function1 ನಲ್ಲಿ ಬಳಸುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
The strcpy function takes one string and copies it into another, but it does not do any bounds checking to make sure the supplied argu- ment will fit into the destination string variable.
|
strcpy ಕಾರ್ಯವು ಒಂದು ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಇನ್ನೊಂದಕ್ಕೆ ನಕಲಿಸುತ್ತದೆ, ಆದರೆ ಸರಬರಾಜು ಮಾಡಿದ ಆರ್ಗ್ಯುಮೆಂಟ್ ಗಮ್ಯಸ್ಥಾನ ಸ್ಟ್ರಿಂಗ್ ವೇರಿಯೇಬಲ್ಗೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಯಾವುದೇ ಗಡಿ ಪರಿಶೀಲನೆಯನ್ನು ಮಾಡುವುದಿಲ್ಲ.
|
kn
|
technical
|
complex
|
The strcpy function will attempt to copy three, five, or even hundreds of characters into our five-character destination string.
|
strcpy ಕಾರ್ಯವು ಮೂರು, ಐದು ಅಥವಾ ನೂರಾರು ಅಕ್ಷರಗಳನ್ನು ನಮ್ಮ ಐದು-ಅಕ್ಷರದ ಗಮ್ಯಸ್ಥಾನ ಸ್ಟ್ರಿಂಗ್ಗೆ ನಕಲಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
If our string is five characters long and we copy in 100 characters, the other 95 will end up overwriting data at adja cent memory addresses in the stack.
|
ನಮ್ಮ ಸ್ಟ್ರಿಂಗ್ ಐದು ಅಕ್ಷರಗಳ ಉದ್ದವಾಗಿದ್ದರೆ ಮತ್ತು ನಾವು 100 ಅಕ್ಷರಗಳನ್ನು ನಕಲಿಸಿದರೆ, ಇತರ 95 ಸ್ಟಾಕ್ನಲ್ಲಿರುವ ಪಕ್ಕದ ಮೆಮೊರಿ ವಿಳಾಸಗಳಲ್ಲಿ ಡೇಟಾವನ್ನು ಅತಿಕ್ರಮಿಸುತ್ತದೆ.
|
kn
|
technical
|
complex
|
We could potentially overwrite the rest of function1’s stack frame and even higher memory.
|
ನಾವು function1 ನ ಸ್ಟಾಕ್ ಫ್ರೇಮ್ನ ಉಳಿದ ಭಾಗವನ್ನು ಮತ್ತು ಹೆಚ್ಚಿನ ಮೆಮೊರಿಯನ್ನು ಅತಿಕ್ರಮಿಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Remember what’s at the memory address immedi- ately after the base of that stack frame?
|
ಆ ಸ್ಟಾಕ್ ಫ್ರೇಮ್ನ ಬೇಸ್ನ ತಕ್ಷಣದ ಮೆಮೊರಿ ವಿಳಾಸದಲ್ಲಿ ಏನಿದೆ ಎಂಬುದನ್ನು ನೆನಪಿಡಿ?
|
kn
|
technical
|
moderate
|
Before the frame was pushed on the stack, main pushed its return address onto the stack to designate where execution should continue once function1 returns.
|
ಫ್ರೇಮ್ ಅನ್ನು ಸ್ಟಾಕ್ನಲ್ಲಿ ತಳ್ಳುವ ಮೊದಲು, function1 ಹಿಂತಿರುಗಿದ ನಂತರ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆ ಎಲ್ಲಿ ಮುಂದುವರಿಯಬೇಕು ಎಂಬುದನ್ನು ಗೊತ್ತುಪಡಿಸಲು main ತನ್ನ ರಿಟರ್ನ್ ವಿಳಾಸವನ್ನು ಸ್ಟಾಕ್ನಲ್ಲಿ ತಳ್ಳಿತು.
|
kn
|
technical
|
complex
|
If the string we copy into buffer is long enough, we’ll overwrite memory from buffer straight through to EBP, over the return address, and even into main’s stack frame.
|
ನಾವು ಬಫರ್ಗೆ ನಕಲಿಸುವ ಸ್ಟ್ರಿಂಗ್ ಸಾಕಷ್ಟು ಉದ್ದವಾಗಿದ್ದರೆ, ನಾವು ಬಫರ್ನಿಂದ ನೇರವಾಗಿ EBP ಗೆ, ರಿಟರ್ನ್ ವಿಳಾಸದ ಮೇಲೆ ಮತ್ತು ಮುಖ್ಯ ಸ್ಟಾಕ್ ಫ್ರೇಮ್ಗೆ ಮೆಮೊರಿಯನ್ನು ಅತಿಕ್ರಮಿಸುತ್ತೇವೆ.
|
kn
|
technical
|
complex
|
The program crashed unexpectedly.
|
ಕಾರ್ಯಕ್ರಮವು ಅನಿರೀಕ್ಷಿತವಾಗಿ ಸ್ಥಗಿತಗೊಂಡಿತು.
|
kn
|
technical
|
simple
|
Please provide the necessary credentials to access the system.
|
ಸಿಸ್ಟಮ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ದಯವಿಟ್ಟು ಅಗತ್ಯವಾದ ರುಜುವಾತುಗಳನ್ನು ಒದಗಿಸಿ.
|
kn
|
technical
|
moderate
|
The vulnerability allows for remote code execution.
|
ದೌರ್ಬಲ್ಯವು ರಿಮೋಟ್ ಕೋಡ್ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
We need to analyze the network traffic to identify the source of the attack.
|
ದಾಳಿಯ ಮೂಲವನ್ನು ಗುರುತಿಸಲು ನಾವು ನೆಟ್ವರ್ಕ್ ದಟ್ಟಣೆಯನ್ನು ವಿಶ್ಲೇಷಿಸಬೇಕಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
The attacker exploited a buffer overflow vulnerability.
|
ಆಕ್ರಮಣಕಾರನು ಬಫರ್ ಓವರ್ಫ್ಲೋ ದೌರ್ಬಲ್ಯವನ್ನು ಬಳಸಿಕೊಂಡನು.
|
kn
|
technical
|
moderate
|
The security audit revealed several critical issues.
|
ಭದ್ರತಾ ಲೆಕ್ಕಪರಿಶೋಧನೆಯು ಹಲವಾರು ನಿರ್ಣಾಯಕ ಸಮಸ್ಯೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಿತು.
|
kn
|
technical
|
moderate
|
Implement strong password policies to enhance security.
|
ಭದ್ರತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ಬಲವಾದ ಪಾಸ್ವರ್ಡ್ ನೀತಿಗಳನ್ನು ಅಳವಡಿಸಿ.
|
kn
|
technical
|
moderate
|
Regularly update your software to patch known vulnerabilities.
|
ತಿಳಿದಿರುವ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಸರಿಪಡಿಸಲು ನಿಮ್ಮ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ನಿಯಮಿತವಾಗಿ ನವೀಕರಿಸಿ.
|
kn
|
technical
|
moderate
|
The firewall blocked the malicious traffic.
|
ಫೈರ್ವಾಲ್ ದುರುದ್ದೇಶಪೂರಿತ ದಟ್ಟಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಿತು.
|
kn
|
technical
|
simple
|
Encryption protects sensitive data from unauthorized access.
|
ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ಎನ್ಕ್ರಿಪ್ಶನ್ ರಕ್ಷಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
The system administrator is responsible for maintaining system security.
|
ಸಿಸ್ಟಮ್ ಭದ್ರತೆಯನ್ನು ನಿರ್ವಹಿಸಲು ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು ಜವಾಬ್ದಾರರಾಗಿರುತ್ತಾರೆ.
|
kn
|
technical
|
moderate
|
The company's data was compromised in a recent cyberattack.
|
ಇತ್ತೀಚಿನ ಸೈಬರ್ ದಾಳಿಯಲ್ಲಿ ಕಂಪನಿಯ ಡೇಟಾ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲ್ಪಟ್ಟಿದೆ.
|
kn
|
news
|
moderate
|
The investigation is ongoing to determine the extent of the damage.
|
ಹಾನಿಯ ಪ್ರಮಾಣವನ್ನು ನಿರ್ಧರಿಸಲು ತನಿಖೆ ನಡೆಯುತ್ತಿದೆ.
|
kn
|
news
|
moderate
|
The government is taking measures to prevent future attacks.
|
ಭವಿಷ್ಯದ ದಾಳಿಗಳನ್ನು ತಡೆಯಲು ಸರ್ಕಾರ ಕ್ರಮ ಕೈಗೊಳ್ಳುತ್ತಿದೆ.
|
kn
|
news
|
moderate
|
The new security protocols will be implemented next week.
|
ಹೊಸ ಭದ್ರತಾ ಶಿಷ್ಟಾಚಾರಗಳನ್ನು ಮುಂದಿನ ವಾರದಿಂದ ಜಾರಿಗೆ ತರಲಾಗುವುದು.
|
kn
|
technical
|
moderate
|
The user's account was locked due to suspicious activity.
|
ಶಂಕಿತ ಚಟುವಟಿಕೆಯಿಂದಾಗಿ ಬಳಕೆದಾರರ ಖಾತೆಯನ್ನು ಲಾಕ್ ಮಾಡಲಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
The security team is working to mitigate the risk.
|
ಅಪಾಯವನ್ನು ತಗ್ಗಿಸಲು ಭದ್ರತಾ ತಂಡವು ಕೆಲಸ ಮಾಡುತ್ತಿದೆ.
|
kn
|
technical
|
moderate
|
The company is investing in cybersecurity training for its employees.
|
ಕಂಪನಿಯು ತನ್ನ ಉದ್ಯೋಗಿಗಳಿಗೆ ಸೈಬರ್ ಸುರಕ್ಷತಾ ತರಬೇತಿಯಲ್ಲಿ ಹೂಡಿಕೆ ಮಾಡುತ್ತಿದೆ.
|
kn
|
general
|
moderate
|
The incident response plan was activated immediately.
|
ಘಟನೆ ಪ್ರತಿಕ್ರಿಯೆ ಯೋಜನೆಯನ್ನು ತಕ್ಷಣವೇ ಸಕ್ರಿಯಗೊಳಿಸಲಾಯಿತು.
|
kn
|
technical
|
moderate
|
The vulnerability assessment identified several weaknesses in the system.
|
ದೌರ್ಬಲ್ಯ ಮೌಲ್ಯಮಾಪನವು ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಹಲವಾರು ದೌರ್ಬಲ್ಯಗಳನ್ನು ಗುರುತಿಸಿದೆ.
|
kn
|
technical
|
complex
|
To account for little-endian architecture, we need to flip the bytes of our memory address around.
|
ಚಿಕ್ಕ-ಎಂಡಿಯನ್ ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಲು, ನಮ್ಮ ಮೆಮೊರಿ ವಿಳಾಸದ ಬೈಟ್ಗಳನ್ನು ತಿರುಗಿಸಬೇಕಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Using the return address with the byte order flipped for our Intel architecture fixes our problem.
|
ನಮ್ಮ ಇಂಟೆಲ್ ವಾಸ್ತುಶಿಲ್ಪಕ್ಕಾಗಿ ಬೈಟ್ ಕ್ರಮವನ್ನು ತಿರುಗಿಸಿದ ರಿಟರ್ನ್ ವಿಳಾಸವನ್ನು ಬಳಸುವುದು ನಮ್ಮ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Sure enough, when we let the program continue, “Execution Hijacked” is printed to the console.
|
ಖಚಿತವಾಗಿ, ನಾವು ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಮುಂದುವರಿಸಲು ಬಿಟ್ಟಾಗ, “ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಅಪಹರಿಸಲಾಗಿದೆ” ಅನ್ನು ಕನ್ಸೋಲ್ಗೆ ಮುದ್ರಿಸಲಾಗುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
We have successfully hijacked execution and exploited a buffer overflow vulnerability.
|
ನಾವು ಯಶಸ್ವಿಯಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಅಪಹರಿಸಿದ್ದೇವೆ ಮತ್ತು ಬಫರ್ ಓವರ್ಫ್ಲೋ ದೌರ್ಬಲ್ಯವನ್ನು ಬಳಸಿಕೊಂಡಿದ್ದೇವೆ.
|
kn
|
technical
|
moderate
|
In this chapter we looked at a simple C program with a buffer overflow vulnerability.
|
ಈ ಅಧ್ಯಾಯದಲ್ಲಿ ನಾವು ಬಫರ್ ಓವರ್ಫ್ಲೋ ದೌರ್ಬಲ್ಯವನ್ನು ಹೊಂದಿರುವ ಸರಳ ಸಿ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ನೋಡಿದ್ದೇವೆ.
|
kn
|
technical
|
moderate
|
We exploited this issue by writing a longer string to the command line than the program expected.
|
ಪ್ರೋಗ್ರಾಂ ನಿರೀಕ್ಷಿಸಿದ್ದಕ್ಕಿಂತ ಉದ್ದವಾದ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಕಮಾಂಡ್ ಲೈನ್ಗೆ ಬರೆಯುವ ಮೂಲಕ ನಾವು ಈ ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಿಕೊಂಡಿದ್ದೇವೆ.
|
kn
|
technical
|
moderate
|
We hijacked the program’s execution by overwriting a function’s return address with our own value.
|
ಒಂದು ಕಾರ್ಯದ ರಿಟರ್ನ್ ವಿಳಾಸವನ್ನು ನಮ್ಮದೇ ಮೌಲ್ಯದೊಂದಿಗೆ ಅತಿಕ್ರಮಿಸುವ ಮೂಲಕ ನಾವು ಪ್ರೋಗ್ರಾಂನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಅಪಹರಿಸಿದ್ದೇವೆ.
|
kn
|
technical
|
complex
|
In Chapter 1, we installed War-FTP version 1.65 on the Windows XP target, but we didn’t start it.
|
ಅಧ್ಯಾಯ 1 ರಲ್ಲಿ, ನಾವು ವಿಂಡೋಸ್ XP ಗುರಿಯ ಮೇಲೆ War-FTP ಆವೃತ್ತಿ 1.65 ಅನ್ನು ಸ್ಥಾಪಿಸಿದ್ದೇವೆ, ಆದರೆ ನಾವು ಅದನ್ನು ಪ್ರಾರಂಭಿಸಲಿಲ್ಲ.
|
kn
|
technical
|
moderate
|
A search on Google for known vulnerabilities in War-FTP 1.65 finds the following information.
|
War-FTP 1.65 ನಲ್ಲಿ ತಿಳಿದಿರುವ ದೌರ್ಬಲ್ಯಗಳಿಗಾಗಿ Google ನಲ್ಲಿ ಹುಡುಕಾಟವು ಕೆಳಗಿನ ಮಾಹಿತಿಯನ್ನು ಕಂಡುಹಿಡಿಯುತ್ತದೆ.
|
kn
|
technical
|
simple
|
War-FTP is prone to a stack-based buffer-overflow vulnerability because it fails to properly check boundaries.
|
War-FTP ಸ್ಟಾಕ್-ಆಧಾರಿತ ಬಫರ್-ಓವರ್ಫ್ಲೋ ದೌರ್ಬಲ್ಯಕ್ಕೆ ಒಳಗಾಗುತ್ತದೆ ಏಕೆಂದರೆ ಅದು ಗಡಿಗಳನ್ನು ಸರಿಯಾಗಿ ಪರಿಶೀಲಿಸಲು ವಿಫಲಗೊಳ್ಳುತ್ತದೆ.
|
kn
|
technical
|
complex
|
In this chapter, we will manually exploit War-FTP 1.65’s stack-based buffer overflow vulnerability.
|
ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ನಾವು War-FTP 1.65 ರ ಸ್ಟಾಕ್-ಆಧಾರಿತ ಬಫರ್ ಓವರ್ಫ್ಲೋ ದೌರ್ಬಲ್ಯವನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಬಳಸಿಕೊಳ್ಳುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
The issue we are going to exploit is particularly dangerous because an attacker does not need to log in.
|
ನಾವು ಬಳಸಿಕೊಳ್ಳಲಿರುವ ಸಮಸ್ಯೆಯು ವಿಶೇಷವಾಗಿ ಅಪಾಯಕಾರಿಯಾಗಿದೆ ಏಕೆಂದರೆ ದಾಳಿಕೋರರು ಲಾಗ್ ಇನ್ ಆಗಬೇಕಾಗಿಲ್ಲ.
|
kn
|
technical
|
moderate
|
Like GDB, Immunity Debugger will allow us to see the internals of memory.
|
GDB ಯಂತೆ, ಇಮ್ಯುನಿಟಿ ಡಿಬಗರ್ ಮೆಮೊರಿಯ ಆಂತರಿಕ ಭಾಗಗಳನ್ನು ನೋಡಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
If at any point your exploit just randomly stops working, check to make sure the process is running.
|
ಯಾವುದೇ ಹಂತದಲ್ಲಿ ನಿಮ್ಮ ಶೋಷಣೆ ಯಾದೃಚ್ಛಿಕವಾಗಿ ಕೆಲಸ ಮಾಡುವುದನ್ನು ನಿಲ್ಲಿಸಿದರೆ, ಪ್ರಕ್ರಿಯೆಯು ಚಾಲನೆಯಲ್ಲಿದೆಯೇ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
|
kn
|
technical
|
moderate
|
In the Username field of the FTP login, let’s send a string of 1,100 As instead of a username.
|
FTP ಲಾಗಿನ್ನ ಬಳಕೆದಾರಹೆಸರು ಕ್ಷೇತ್ರದಲ್ಲಿ, ಬಳಕೆದಾರಹೆಸರಿನ ಬದಲಿಗೆ 1,100 'A' ಗಳ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಕಳುಹಿಸೋಣ.
|
kn
|
technical
|
moderate
|
Our exploit then sends over the USER command with 1,100 As for the username in hopes of causing the FTP server to crash.
|
ನಮ್ಮ ಶೋಷಣೆಯು ನಂತರ ಬಳಕೆದಾರಹೆಸರಿಗಾಗಿ 1,100 'A' ಗಳೊಂದಿಗೆ USER ಆಜ್ಞೆಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ, FTP ಸರ್ವರ್ ಅನ್ನು ಕ್ರ್ಯಾಶ್ ಮಾಡುವ ಭರವಸೆಯಲ್ಲಿ.
|
kn
|
technical
|
complex
|
The War-FTP server sends over its welcome banner, prompts us for our username, and then asks for a password.
|
War-FTP ಸರ್ವರ್ ತನ್ನ ಸ್ವಾಗತ ಬ್ಯಾನರ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ, ನಮ್ಮ ಬಳಕೆದಾರಹೆಸರನ್ನು ಕೇಳುತ್ತದೆ ಮತ್ತು ನಂತರ ಪಾಸ್ವರ್ಡ್ ಕೇಳುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
After we run our exploit, we see that War-FTP is paused due to an access violation.
|
ನಮ್ಮ ಶೋಷಣೆಯನ್ನು ಚಲಾಯಿಸಿದ ನಂತರ, ಪ್ರವೇಶ ಉಲ್ಲಂಘನೆಯಿಂದಾಗಿ War-FTP ವಿರಾಮಗೊಂಡಿದೆ ಎಂದು ನಾವು ನೋಡುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
We can use Mona to determine where exactly in the 1,100-character cyclic pattern the ASCII equivalent is.
|
1,100-ಅಕ್ಷರದ ಚಕ್ರ ಮಾದರಿಯಲ್ಲಿ ನಿಖರವಾಗಿ ಎಲ್ಲಿ ASCII ಸಮಾನವಾಗಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು ನಾವು ಮೋನಾವನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
complex
|
According to Mona, our return address overwrite is 485 bytes into the attack string.
|
ಮೋನಾದ ಪ್ರಕಾರ, ನಮ್ಮ ರಿಟರ್ನ್ ವಿಳಾಸ ಅತಿಕ್ರಮಣವು ದಾಳಿ ಸ್ಟ್ರಿಂಗ್ನೊಳಗೆ 485 ಬೈಟ್ಗಳಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
The instructions are POP EBX, POP EBP, RET. Again, we don’t care where the instructions are stored, as long as we POP two entries off the stack.
|
ಸೂಚನೆಗಳು POP EBX, POP EBP, RET. ಮತ್ತೆ, ನಾವು ಸೂಚನೆಗಳನ್ನು ಎಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಪರಿಗಣಿಸುವುದಿಲ್ಲ, ನಾವು ಸ್ಟಾಕ್ನಿಂದ ಎರಡು ನಮೂದುಗಳನ್ನು POP ಮಾಡುವವರೆಗೆ.
|
kn
|
technical
|
moderate
|
If we overwrite SEH with the address 5F4580CA, these instructions will be executed, and we will redirect execution to our attack string.
|
ನಾವು SEH ಅನ್ನು ವಿಳಾಸ 5F4580CA ಯೊಂದಿಗೆ ಅತಿಕ್ರಮಿಸಿದರೆ, ಈ ಸೂಚನೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಾವು ನಮ್ಮ ದಾಳಿ ಸ್ಟ್ರಿಂಗ್ಗೆ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಮರುನಿರ್ದೇಶಿಸುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
Replace the four Cs in the previous exploit with the POP POP RET memory address in little-endian format, as shown in Listing 18-4.
|
ಪೂರ್ವದ ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ನಲ್ಲಿನ ನಾಲ್ಕು ಸಿಗಳನ್ನು ಲಿಸ್ಟಿಂಗ್ 18-4 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಲಿಟಲ್-ಎಂಡಿಯನ್ ಫಾರ್ಮ್ಯಾಟ್ನಲ್ಲಿ POP POP RET ಮೆಮೊರಿ ವಿಳಾಸದೊಂದಿಗೆ ಬದಲಾಯಿಸಿ.
|
kn
|
technical
|
moderate
|
Now run the exploit again. As you can see in Figure 18-16, the program crashes again, and, as expected, SEH is overwritten with 5F4580CA.
|
ಈಗ ಮತ್ತೆ ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ರನ್ ಮಾಡಿ. ನೀವು ಚಿತ್ರ 18-16 ರಲ್ಲಿ ನೋಡುವಂತೆ, ಪ್ರೋಗ್ರಾಂ ಮತ್ತೆ ಕ್ರ್ಯಾಶ್ ಆಗುತ್ತದೆ ಮತ್ತು ನಿರೀಕ್ಷಿಸಿದಂತೆ, SEH ಅನ್ನು 5F4580CA ಯೊಂದಿಗೆ ಅತಿಕ್ರಮಿಸಲಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Press F7 to step through the instructions one at a time, and watch what happens to the stack (bottom right) as you do.
|
ಒಂದೇ ಬಾರಿಗೆ ಸೂಚನೆಗಳ ಮೂಲಕ ಸಾಗಲು F7 ಒತ್ತಿರಿ ಮತ್ತು ನೀವು ಮಾಡುವಾಗ ಸ್ಟಾಕ್ಗೆ (ಕೆಳಗಿನ ಬಲ) ಏನಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ.
|
kn
|
technical
|
moderate
|
We have solved our first problem: We have redirected the program’s execution to our attack string.
|
ನಾವು ನಮ್ಮ ಮೊದಲ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಿದ್ದೇವೆ: ನಾವು ಪ್ರೋಗ್ರಾಂನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ನಮ್ಮ ದಾಳಿ ಸ್ಟ್ರಿಂಗ್ಗೆ ಮರುನಿರ್ದೇಶಿಸಿದ್ದೇವೆ.
|
kn
|
technical
|
moderate
|
We need to somehow bypass the return address and get to our long string of Ds, which has plenty of space for our final shellcode.
|
ನಾವು ಹೇಗಾದರೂ ರಿಟರ್ನ್ ವಿಳಾಸವನ್ನು ಬೈಪಾಸ್ ಮಾಡಬೇಕಾಗಿದೆ ಮತ್ತು ನಮ್ಮ ದೀರ್ಘವಾದ ಡಿಗಳ ಸ್ಟ್ರಿಂಗ್ಗೆ ಹೋಗಬೇಕು, ಇದು ನಮ್ಮ ಅಂತಿಮ ಶೆಲ್ಕೋಡ್ಗೆ ಸಾಕಷ್ಟು ಸ್ಥಳಾವಕಾಶವನ್ನು ಹೊಂದಿದೆ.
|
kn
|
technical
|
complex
|
We can use the short jump assembly instruction to move EIP a short distance.
|
ನಾವು EIP ಅನ್ನು ಸ್ವಲ್ಪ ದೂರಕ್ಕೆ ಸರಿಸಲು ಶಾರ್ಟ್ ಜಂಪ್ ಅಸೆಂಬ್ಲಿ ಸೂಚನೆಯನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Padding the short jump instruction \xEB <length to jump> with two bytes to take up all four bytes before the SEH overwrite, we can jump forward six bytes over the padding and the SEH overwrite.
|
SEH ಅತಿಕ್ರಮಣದ ಮೊದಲು ಎಲ್ಲಾ ನಾಲ್ಕು ಬೈಟ್ಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಎರಡು ಬೈಟ್ಗಳೊಂದಿಗೆ ಶಾರ್ಟ್ ಜಂಪ್ ಸೂಚನೆ \xEB <length to jump> ಅನ್ನು ಪ್ಯಾಡ್ ಮಾಡುವುದು, ನಾವು ಪ್ಯಾಡಿಂಗ್ ಮತ್ತು SEH ಅತಿಕ್ರಮಣದ ಮೇಲೆ ಆರು ಬೈಟ್ಗಳನ್ನು ಮುಂದಕ್ಕೆ ಜಂಪ್ ಮಾಡಬಹುದು.
|
kn
|
technical
|
complex
|
Now press F7 to execute the short jump. As shown in Figure 18-20, the short jump successfully bypasses the SEH overwrite address and redirects execution to the rest of our attack string (Ds).
|
ಈಗ ಶಾರ್ಟ್ ಜಂಪ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು F7 ಒತ್ತಿರಿ. ಚಿತ್ರ 18-20 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಶಾರ್ಟ್ ಜಂಪ್ SEH ಅತಿಕ್ರಮಣ ವಿಳಾಸವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಬೈಪಾಸ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ನಮ್ಮ ದಾಳಿ ಸ್ಟ್ರಿಂಗ್ನ ಉಳಿದ ಭಾಗಕ್ಕೆ (Ds) ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಮರುನಿರ್ದೇಶಿಸುತ್ತದೆ.
|
kn
|
technical
|
complex
|
We have now redirected execution a second time, to a longer part of our controlled memory—an ideal place for our shellcode.
|
ನಾವು ಈಗ ಎರಡನೇ ಬಾರಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಮರುನಿರ್ದೇಶಿಸಿದ್ದೇವೆ, ನಮ್ಮ ನಿಯಂತ್ರಿತ ಮೆಮೊರಿಯ ದೀರ್ಘ ಭಾಗಕ್ಕೆ - ನಮ್ಮ ಶೆಲ್ಕೋಡ್ಗೆ ಇದು ಸೂಕ್ತ ಸ್ಥಳವಾಗಿದೆ.
|
kn
|
technical
|
complex
|
Now to choose a pay- load and generate it with Msfvenom, as shown here.
|
ಈಗ ಪೇಲೋಡ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಮತ್ತು ಅದನ್ನು Msfvenom ನೊಂದಿಗೆ ರಚಿಸಲು, ಇಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ.
|
kn
|
technical
|
moderate
|
Remember to tell Msfvenom to use a maximum size of 573 bytes and exclude our bad characters for the FTP username.
|
Msfvenom ಗರಿಷ್ಠ 573 ಬೈಟ್ಗಳನ್ನು ಬಳಸಲು ಮತ್ತು FTP ಬಳಕೆದಾರಹೆಸರಿಗಾಗಿ ನಮ್ಮ ಕೆಟ್ಟ ಅಕ್ಷರಗಳನ್ನು ಹೊರಗಿಡಲು ನೆನಪಿಡಿ.
|
kn
|
technical
|
moderate
|
Our shellcode goes directly after our SEH overwrite.
|
ನಮ್ಮ ಶೆಲ್ಕೋಡ್ ನಮ್ಮ SEH ಅತಿಕ್ರಮಣದ ನಂತರ ನೇರವಾಗಿ ಹೋಗುತ್ತದೆ.
|
kn
|
technical
|
simple
|
When we run War-FTP with- out a debugger and an error is encountered, execution is automatically passed to SEH, executing POP POP RET, the short jump, and finally our shellcode.
|
ನಾವು ವಾರ್-ಎಫ್ಟಿಪಿಯನ್ನು ಡೀಬಗರ್ ಇಲ್ಲದೆ ರನ್ ಮಾಡಿದಾಗ ಮತ್ತು ದೋಷವನ್ನು ಎದುರಿಸಿದಾಗ, ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ SEH ಗೆ ರವಾನಿಸಲಾಗುತ್ತದೆ, POP POP RET, ಶಾರ್ಟ್ ಜಂಪ್ ಮತ್ತು ಅಂತಿಮವಾಗಿ ನಮ್ಮ ಶೆಲ್ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ.
|
kn
|
technical
|
complex
|
We have successfully built an SEH overwrite exploit for War-FTP.
|
ನಾವು ವಾರ್-ಎಫ್ಟಿಪಿಗಾಗಿ SEH ಅತಿಕ್ರಮಣ ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ನಿರ್ಮಿಸಿದ್ದೇವೆ.
|
kn
|
technical
|
moderate
|
In such cases, knowing the steps to exploit this sort of crash is paramount to creating a working exploit.
|
ಅಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಈ ರೀತಿಯ ಕ್ರ್ಯಾಶ್ ಅನ್ನು ಹೇಗೆ ಬಳಸಿಕೊಳ್ಳಬೇಕೆಂದು ತಿಳಿದುಕೊಳ್ಳುವುದು ಕೆಲಸ ಮಾಡುವ ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ರಚಿಸಲು ಅತ್ಯುನ್ನತವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Due to the way structured excep- tion handlers work, you can count on NSEH being at ESP+8 every time you encounter this type of crash.
|
ರಚನಾತ್ಮಕ ವಿನಾಯಿತಿ ನಿರ್ವಾಹಕರು ಕೆಲಸ ಮಾಡುವ ರೀತಿಯಿಂದಾಗಿ, ನೀವು ಈ ರೀತಿಯ ಕ್ರ್ಯಾಶ್ ಅನ್ನು ಎದುರಿಸಿದಾಗಲೆಲ್ಲಾ ESP+8 ನಲ್ಲಿ NSEH ಇರುವುದನ್ನು ನೀವು ಎಣಿಸಬಹುದು.
|
kn
|
technical
|
complex
|
When you overwrite SEH, you will find the pointer to the next SEH record at ESP+8.
|
ನೀವು SEH ಅನ್ನು ಅತಿಕ್ರಮಿಸಿದಾಗ, ನೀವು ಮುಂದಿನ SEH ದಾಖಲೆಗೆ ಪಾಯಿಂಟರ್ ಅನ್ನು ESP+8 ನಲ್ಲಿ ಕಾಣುವಿರಿ.
|
kn
|
technical
|
moderate
|
If you continue in exploit development, you may run into another challenge where \xEB is a bad character, so you will need to find other ways of performing a jump.
|
ನೀವು ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿ ಮುಂದುವರಿದರೆ, ನೀವು ಮತ್ತೊಂದು ಸವಾಲಿಗೆ ಬರಬಹುದು, ಅಲ್ಲಿ \xEB ಒಂದು ಕೆಟ್ಟ ಅಕ್ಷರವಾಗಿದೆ, ಆದ್ದರಿಂದ ನೀವು ಜಂಪ್ ನಿರ್ವಹಿಸಲು ಇತರ ಮಾರ್ಗಗಳನ್ನು ಕಂಡುಹಿಡಿಯಬೇಕಾಗುತ್ತದೆ.
|
kn
|
technical
|
complex
|
Mobile devices run operating systems and access the same resources as traditional computers.
|
ಮೊಬೈಲ್ ಸಾಧನಗಳು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳನ್ನು ಚಲಾಯಿಸುತ್ತವೆ ಮತ್ತು ಸಾಂಪ್ರದಾಯಿಕ ಕಂಪ್ಯೂಟರ್ಗಳಂತೆಯೇ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪ್ರವೇಶಿಸುತ್ತವೆ.
|
kn
|
technical
|
simple
|
SMS opens up a new social-engineering attack vector.
|
SMS ಹೊಸ ಸಾಮಾಜಿಕ-ಎಂಜಿನಿಯರಿಂಗ್ ದಾಳಿಯ ವೆಕ್ಟರ್ ಅನ್ನು ತೆರೆಯುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Security-awareness training will need to be augmented to include this threat.
|
ಈ ಬೆದರಿಕೆಯನ್ನು ಸೇರಿಸಲು ಭದ್ರತಾ-ಅರಿವು ತರಬೇತಿಯನ್ನು ಹೆಚ್ಚಿಸಬೇಕಾಗುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
NFC allows devices to share data by touching or being near each other.
|
NFC ಸಾಧನಗಳು ಪರಸ್ಪರ ಸ್ಪರ್ಶಿಸುವ ಮೂಲಕ ಅಥವಾ ಹತ್ತಿರದಲ್ಲಿರುವ ಮೂಲಕ ಡೇಟಾವನ್ನು ಹಂಚಿಕೊಳ್ಳಲು ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
QR codes can embed URLs and send data to an application.
|
QR ಕೋಡ್ಗಳು URL ಗಳನ್ನು ಎಂಬೆಡ್ ಮಾಡಬಹುದು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ಗೆ ಡೇಟಾವನ್ನು ಕಳುಹಿಸಬಹುದು.
|
kn
|
technical
|
simple
|
We will spend the rest of the chapter exploring SPF’s various options.
|
ನಾವು ಅಧ್ಯಾಯದ ಉಳಿದ ಭಾಗವನ್ನು SPF ನ ವಿವಿಧ ಆಯ್ಕೆಗಳನ್ನು ಅನ್ವೇಷಿಸಲು ಕಳೆಯುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
Make sure the MySQL database is started.
|
MySQL ಡೇಟಾಬೇಸ್ ಪ್ರಾರಂಭವಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
|
kn
|
technical
|
simple
|
Because our Android emulator lacks NFC capabilities, choose 1.) Android App (Android 1.6) v.
|
ನಮ್ಮ Android ಎಮ್ಯುಲೇಟರ್ NFC ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿಲ್ಲದ ಕಾರಣ, 1.) Android ಅಪ್ಲಿಕೇಶನ್ (Android 1.6) v ಅನ್ನು ಆರಿಸಿ.
|
kn
|
technical
|
moderate
|
SPF agents allow us to control an infected mobile device.
|
SPF ಏಜೆಂಟ್ಗಳು ಸೋಂಕಿತ ಮೊಬೈಲ್ ಸಾಧನವನ್ನು ನಿಯಂತ್ರಿಸಲು ನಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತಾರೆ.
|
kn
|
technical
|
moderate
|
This will allow us to copy the app to Kali’s web server.
|
ಇದು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಕಾಳಿಯ ವೆಬ್ ಸರ್ವರ್ಗೆ ನಕಲಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
When the app is attached, you are dropped back to the main SPF menu.
|
ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಲಗತ್ತಿಸಿದಾಗ, ನೀವು ಮುಖ್ಯ SPF ಮೆನುವಿಗೆ ಹಿಂತಿರುಗುತ್ತೀರಿ.
|
kn
|
technical
|
moderate
|
Client-side attacks are more prevalent than remote attacks.
|
ಕ್ಲೈಂಟ್-ಸೈಡ್ ದಾಳಿಗಳು ರಿಮೋಟ್ ದಾಳಿಗಳಿಗಿಂತ ಹೆಚ್ಚು ಪ್ರಚಲಿತವಾಗಿವೆ.
|
kn
|
technical
|
moderate
|
We can attack other default apps on the device as well as any third-party apps.
|
ನಾವು ಸಾಧನದಲ್ಲಿನ ಇತರ ಡೀಫಾಲ್ಟ್ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಮತ್ತು ಯಾವುದೇ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಅಪ್ಲಿಕೇಶನ್ಗಳನ್ನು ಸಹ ದಾಳಿ ಮಾಡಬಹುದು.
|
kn
|
technical
|
moderate
|
Let’s look at an example of attacking the WebKit package.
|
WebKit ಪ್ಯಾಕೇಜ್ ಮೇಲೆ ದಾಳಿ ಮಾಡುವ ಉದಾಹರಣೆಯನ್ನು ನೋಡೋಣ.
|
kn
|
technical
|
moderate
|
The executed shell-code will be for Android, not Windows.
|
ಕಾರ್ಯಗತಗೊಳಿಸಿದ ಶೆಲ್-ಕೋಡ್ Android ಗಾಗಿರುತ್ತದೆ, ವಿಂಡೋಸ್ ಅಲ್ಲ.
|
kn
|
technical
|
moderate
|
You will be prompted for the path on the web server.
|
ವೆಬ್ ಸರ್ವರ್ನಲ್ಲಿನ ಮಾರ್ಗಕ್ಕಾಗಿ ನಿಮ್ಮನ್ನು ಕೇಳಲಾಗುತ್ತದೆ.
|
kn
|
technical
|
simple
|
We choose SMS because our emulator does not support NFC.
|
ನಮ್ಮ ಎಮ್ಯುಲೇಟರ್ NFC ಅನ್ನು ಬೆಂಬಲಿಸದ ಕಾರಣ ನಾವು SMS ಅನ್ನು ಆರಿಸುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
The message received is shown here.
|
ಸ್ವೀಕರಿಸಿದ ಸಂದೇಶವನ್ನು ಇಲ್ಲಿ ತೋರಿಸಲಾಗಿದೆ.
|
kn
|
technical
|
simple
|
Like the client-side attacks discussed in Chapter 10, this attack relies on the user opening the link.
|
ಅಧ್ಯಾಯ 10 ರಲ್ಲಿ ಚರ್ಚಿಸಿದ ಕ್ಲೈಂಟ್-ಸೈಡ್ ದಾಳಿಗಳಂತೆ, ಈ ದಾಳಿಯು ಬಳಕೆದಾರರು ಲಿಂಕ್ ಅನ್ನು ತೆರೆಯುವುದರ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದೆ.
|
kn
|
technical
|
complex
|
As it turned out, attackers could put USSD codes in a web page.
|
ಇದು ಬದಲಾದಂತೆ, ದಾಳಿಕೋರರು ವೆಬ್ ಪುಟದಲ್ಲಿ USSD ಕೋಡ್ಗಳನ್ನು ಹಾಕಬಹುದು.
|
kn
|
technical
|
complex
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.