en stringlengths 4 3.31k | translation stringlengths 5 3.49k | target_lang stringclasses 10
values | domain stringclasses 6
values | complexity stringclasses 3
values |
|---|---|---|---|---|
Our Ubuntu virtual machine has an Intel architecture, which is little endian. | আমাদের উবুন্টু ভার্চুয়াল মেশিনে একটি ইন্টেল আর্কিটেকচার রয়েছে, যা ছোট এন্ডিয়ান। | bn | technical | moderate |
To account for little-endian architecture, we need to flip the bytes of our memory address around. | ছোট-এন্ডিয়ান আর্কিটেকচারের জন্য, আমাদের মেমরি অ্যাড্রেসের বাইটগুলি উল্টাতে হবে। | bn | technical | moderate |
Using the return address with the byte order flipped for our Intel architecture fixes our problem. | আমাদের ইন্টেল আর্কিটেকচারের জন্য বাইট অর্ডার উল্টে দেওয়া রিটার্ন অ্যাড্রেস ব্যবহার করা আমাদের সমস্যা সমাধান করে। | bn | technical | complex |
This time when we hit the breakpoint, our return address looks correct. | এইবার যখন আমরা ব্রেকপয়েন্টে আঘাত করি, তখন আমাদের রিটার্ন অ্যাড্রেসটি সঠিক দেখাচ্ছে। | bn | technical | moderate |
Sure enough, when we let the program continue, “Execution Hijacked” is printed to the console. | অবশ্যই, যখন আমরা প্রোগ্রামটি চালিয়ে যেতে দিই, তখন “এক্সিকিউশন হাইজ্যাকড” কনসোলে প্রিন্ট হয়। | bn | technical | moderate |
To see the results outside the debugger, we run overflowtest from the command line. | ডিবাগারের বাইরে ফলাফল দেখতে, আমরা কমান্ড লাইন থেকে overflowtest চালাই। | bn | technical | moderate |
Note that after overflowed returns, the program crashes with a segmentation fault. | লক্ষ্য করুন যে ওভারফ্লো হওয়ার পরে, প্রোগ্রামটি একটি সেগমেন্টেশন ফল্ট সহ ক্র্যাশ করে। | bn | technical | moderate |
This address is the same as the next four bytes on the stack after our return address. | এই ঠিকানাটি আমাদের রিটার্ন অ্যাড্রেসের পরে স্ট্যাকের পরবর্তী চারটি বাইটের মতোই। | bn | technical | moderate |
We exploited this issue by writing a longer string to the command line than the program expected. | আমরা প্রোগ্রামের প্রত্যাশার চেয়ে কমান্ড লাইনে একটি দীর্ঘ স্ট্রিং লিখে এই সমস্যাটির সুযোগ নিয়েছি। | bn | technical | complex |
In the next chapter, our example will focus on a Windows-based target and a real-world target program. | পরের অধ্যায়ে, আমাদের উদাহরণটি উইন্ডোজ-ভিত্তিক একটি লক্ষ্য এবং একটি বাস্তব-বিশ্বের লক্ষ্য প্রোগ্রামের উপর দৃষ্টি নিবদ্ধ করবে। | bn | technical | moderate |
When the function main calls function1, the next instruction to be executed is saved on the stack. | যখন মেইন ফাংশন function1 কল করে, তখন পরবর্তী যে নির্দেশটি কার্যকর করা হবে তা স্ট্যাক-এ সংরক্ষিত হয়। | bn | technical | complex |
If we put more data in the stack buffer than it can hold, we will cause the buffer to overflow. | যদি আমরা স্ট্যাক বাফারে ধারণক্ষমতার চেয়ে বেশি ডেটা রাখি, তবে আমরা বাফারটিকে ওভারফ্লো করব। | bn | technical | moderate |
In Chapter 1, we installed War-FTP version 1.65 on the Windows XP target. | অধ্যায় ১-এ, আমরা উইন্ডোজ এক্সপি টার্গেটে War-FTP সংস্করণ ১.৬৫ ইনস্টল করেছি। | bn | technical | simple |
Open War-FTP on the Windows XP desktop by double clicking its icon. | এর আইকনে ডাবল ক্লিক করে উইন্ডোজ এক্সপি ডেস্কটপে War-FTP খুলুন। | bn | technical | simple |
A search on Google for known vulnerabilities in War-FTP 1.65 finds the following information. | War-FTP ১.৬৫-এ পরিচিত দুর্বলতাগুলির জন্য Google-এ একটি অনুসন্ধানে নিম্নলিখিত তথ্য পাওয়া যায়। | bn | technical | moderate |
War-FTP is prone to a stack-based buffer-overflow vulnerability. | War-FTP একটি স্ট্যাক-ভিত্তিক বাফার-ওভারফ্লো দুর্বলতার ঝুঁকিপূর্ণ। | bn | technical | moderate |
In this chapter, we will manually exploit War-FTP 1.65’s stack-based buffer overflow vulnerability. | এই অধ্যায়ে, আমরা ম্যানুয়ালি War-FTP ১.৬৫-এর স্ট্যাক-ভিত্তিক বাফার ওভারফ্লো দুর্বলতার সুযোগ নেব। | bn | technical | moderate |
Before we dive in and start trying to exploit War-FTP, let’s hook it up to a debugger. | আমরা ঝাঁপিয়ে পড়ার এবং War-FTP-এর সুযোগ নেওয়ার চেষ্টা করার আগে, আসুন এটিকে একটি ডিবাগারের সাথে যুক্ত করি। | bn | technical | moderate |
Immunity Debugger will allow us to see the internals of memory as we attempt to exploit War-FTP. | ইমিউনিটি ডিগার আমাদের War-FTP-এর সুযোগ নেওয়ার চেষ্টা করার সময় মেমরির অভ্যন্তরীণ বিষয়গুলি দেখতে দেবে। | bn | technical | moderate |
If at any point your exploit just randomly stops working, check to make sure the process is running. | যদি কোনো সময়ে আপনার এক্সপ্লয়েট এলোমেলোভাবে কাজ করা বন্ধ করে দেয়, তাহলে প্রক্রিয়াটি চলছে কিনা তা নিশ্চিত করতে পরীক্ষা করুন। | bn | technical | moderate |
We left it turned on. | আমরা এটা চালু রেখেছিলাম। | bn | technical | simple |
The -z execstack compiler option makes the stack executable, disabling another buffer overflow prevention method. | -z execstack কম্পাইলার বিকল্পটি স্ট্যাকটিকে কার্যকর করে তোলে, যা অন্য একটি বাফার ওভারফ্লো প্রতিরোধের পদ্ধতিকে অক্ষম করে। | bn | technical | moderate |
We tell GCC to compile overflowtest.c into an executable called overflowtest with the -o option. | আমরা GCC-কে -o বিকল্পের সাথে overflowtest.c কম্পাইল করে overflowtest নামে একটি কার্যকরযোগ্য ফাইল তৈরি করতে বলি। | bn | technical | moderate |
Recall that main takes the first command line argument to the program and feeds it to function1, which copies the value into a five-character local variable. | মনে রাখবেন যে main প্রোগ্রামের প্রথম কমান্ড লাইন আর্গুমেন্ট নেয় এবং এটিকে function1-এ পাঠায়, যা মানটিকে একটি পাঁচ-অক্ষরের স্থানীয় ভেরিয়েবলে কপি করে। | bn | technical | complex |
Let’s run the program with the command line argument AAAA, as shown here. | আসুন এখানে দেখানো হিসাবে AAAA কমান্ড লাইন আর্গুমেন্ট সহ প্রোগ্রামটি চালাই। | bn | technical | simple |
Make overflowtest executable with chmod if necessary. | প্রয়োজনে chmod ব্যবহার করে overflowtest-কে কার্যকর করুন। | bn | technical | simple |
We use four As instead of five because a string ends with a null byte. | আমরা পাঁচটি 'A'-এর পরিবর্তে চারটি ব্যবহার করি কারণ একটি স্ট্রিং একটি নাল বাইট দিয়ে শেষ হয়। | bn | technical | moderate |
Technically, if we used five As, we would already be overflowing the buffer, albeit by just one character. | প্রযুক্তিগতভাবে, যদি আমরা পাঁচটি 'A' ব্যবহার করতাম, তাহলে আমরা ইতিমধ্যেই বাফারটি ওভারফ্লো করছি, যদিও মাত্র একটি অক্ষর দ্বারা। | bn | technical | moderate |
Executed normally | স্বাভাবিকভাবে কার্যকর করা হয়েছে | bn | technical | simple |
As shown, the program does what we expected: main calls function1, function1 copies AAAA into buffer, function1 returns execution to main, and main prints “Executed normally” to the console before the program exits. | যেমন দেখানো হয়েছে, প্রোগ্রামটি আমরা যা আশা করেছিলাম তা করে: main function1-কে কল করে, function1 AAAA-কে বাফারে কপি করে, function1 main-এ কার্যকর করা ফেরত পাঠায় এবং প্রোগ্রামটি বন্ধ হওয়ার আগে main কনসোলে “স্বাভাবিকভাবে কার্যকর করা হয়েছে” প্রিন্ট করে। | bn | technical | complex |
Maybe if we give overflowtest some unexpected input, we can force it to behave in a way that will help us cause a buffer overflow. | হয়তো যদি আমরা overflowtest-কে কিছু অপ্রত্যাশিত ইনপুট দিই, তাহলে আমরা এটিকে এমনভাবে আচরণ করতে বাধ্য করতে পারি যা আমাদের বাফার ওভারফ্লো ঘটাতে সাহায্য করবে। | bn | technical | complex |
Causing a Crash Now let’s try giving the program a long string of As as an argument, as shown here. | ক্র্যাশ ঘটানো যাক এখন, আসুন এখানে দেখানো হিসাবে প্রোগ্রামে আর্গুমেন্ট হিসাবে দীর্ঘ স্ট্রিং 'A' দেওয়ার চেষ্টা করি। | bn | technical | moderate |
Segmentation fault | সেগমেন্টেশন ফল্ট | bn | technical | simple |
This time, the program crashes with a segmentation fault. | এইবার, প্রোগ্রামটি একটি সেগমেন্টেশন ফল্ট সহ ক্র্যাশ করে। | bn | technical | simple |
Our pro- gram’s problem lies with the implementation of strcpy, which we use in function1. | আমাদের প্রোগ্রামের সমস্যাটি strcpy-এর বাস্তবায়নের সাথে সম্পর্কিত, যা আমরা function1-এ ব্যবহার করি। | bn | technical | moderate |
The strcpy function takes one string and copies it into another, but it does not do any bounds checking to make sure the supplied argu- ment will fit into the destination string variable. | strcpy ফাংশন একটি স্ট্রিং নেয় এবং এটিকে অন্যটিতে কপি করে, তবে এটি নিশ্চিত করার জন্য কোনো সীমা পরীক্ষা করে না যে সরবরাহকৃত আর্গুমেন্ট গন্তব্য স্ট্রিং ভেরিয়েবলের মধ্যে ফিট হবে। | bn | technical | complex |
The strcpy function will attempt to copy three, five, or even hundreds of characters into our A Stack-Based Buffer Overflow in Linux 367 five-character destination string. | strcpy ফাংশন আমাদের A স্ট্যাক-ভিত্তিক বাফার ওভারফ্লো ইন লিনাক্স 367 পাঁচ-অক্ষরের গন্তব্য স্ট্রিং-এ তিনটি, পাঁচটি বা এমনকি শত শত অক্ষর কপি করার চেষ্টা করবে। | bn | technical | complex |
If our string is five characters long and we copy in 100 characters, the other 95 will end up overwriting data at adja cent memory addresses in the stack. | যদি আমাদের স্ট্রিংটি পাঁচ অক্ষরের হয় এবং আমরা 100টি অক্ষর কপি করি, তাহলে অন্য 95টি স্ট্যাকের সংলগ্ন মেমরি ঠিকানায় ডেটা ওভাররাইট করবে। | bn | technical | complex |
We could potentially overwrite the rest of function1’s stack frame and even higher memory. | আমরা সম্ভবত function1-এর স্ট্যাক ফ্রেমের বাকি অংশ এবং এমনকি উচ্চতর মেমরিও ওভাররাইট করতে পারি। | bn | technical | moderate |
Remember what’s at the memory address immedi- ately after the base of that stack frame? | মনে আছে সেই স্ট্যাক ফ্রেমের বেসের ঠিক পরেই মেমরি অ্যাড্রেসে কী আছে? | bn | technical | moderate |
The program crashes as expected, but this time our access violation is a bit different from the one in Chapter 17. | প্রোগ্রামটি প্রত্যাশিত হিসাবে ক্র্যাশ করে, তবে এইবার আমাদের অ্যাক্সেস ভায়োলেশনটি অধ্যায় ১৭-এর থেকে কিছুটা আলাদা। | bn | technical | moderate |
Instead of overwriting the saved return pointer and crashing the program with EIP control, War-FTP crashed writing to memory address 0x00B00000. | সংরক্ষিত রিটার্ন পয়েন্টটি ওভাররাইট করার এবং EIP নিয়ন্ত্রণ সহ প্রোগ্রামটি ক্র্যাশ করার পরিবর্তে, War-FTP মেমরি ঠিকানা 0x00B00000-এ লিখতে গিয়ে ক্র্যাশ করেছে। | bn | technical | complex |
Notice in the CPU pane that the instruction at 0x77C3F973 is MOV BYTE PTR DS:[EAX], 0. | CPU প্যানে লক্ষ্য করুন যে 0x77C3F973-এর নির্দেশাবলী হল MOV BYTE PTR DS:[EAX], 0। | bn | technical | moderate |
Basically, the program is trying to write to the memory location of the value of EAX. | মূলত, প্রোগ্রামটি EAX-এর মানের মেমরি অবস্থানে লেখার চেষ্টা করছে। | bn | technical | moderate |
Looking at the top right of Immunity Debugger, the Registers pane, we see EAX contains the value 00B00000. | Immunity Debugger-এর উপরের ডানদিকে, রেজিস্টার প্যানে দেখলে আমরা দেখতে পাই EAX-এর মধ্যে 00B00000 মান রয়েছে। | bn | technical | moderate |
Something about our attack string seems to have corrupted EAX, because the program is now trying to write to a memory location that is not writable. | আমাদের আক্রমণ স্ট্রিং সম্পর্কে কিছু EAX-কে দূষিত করেছে বলে মনে হচ্ছে, কারণ প্রোগ্রামটি এখন এমন একটি মেমরি অবস্থানে লেখার চেষ্টা করছে যা লেখযোগ্য নয়। | bn | technical | complex |
Without EIP control, is this crash still viable? | EIP নিয়ন্ত্রণ ছাড়াই, এই ক্র্যাশ এখনও কার্যকর? | bn | technical | moderate |
Really long attack strings frequently cause an exception by trying to write data off the end of the stack. | সত্যিই দীর্ঘ আক্রমণ স্ট্রিংগুলি প্রায়শই স্ট্যাকের শেষ থেকে ডেটা লেখার চেষ্টা করে একটি ব্যতিক্রম ঘটায়। | bn | technical | moderate |
Before we write off this exploit and move on, take a look at the SEH chain. | এই শোষণটি লেখার আগে এবং এগিয়ে যাওয়ার আগে, SEH চেইনটি দেখুন। | bn | technical | moderate |
As shown in Figure 18-4, the structured exception handler has been overwritten with As. | চিত্র 18-4-এ দেখানো হয়েছে, স্ট্রাকচার্ড এক্সেপশন হ্যান্ডলারটিকে As দিয়ে ওভাররাইট করা হয়েছে। | bn | technical | simple |
Recall that in the event of a crash, execution is passed to SEH. | মনে রাখবেন যে ক্র্যাশ হওয়ার ঘটনা ঘটলে, SEH-এ কার্যকর করা হয়। | bn | technical | simple |
Though we were not able to control EIP directly at the time of the crash, perhaps controlling SEH will allow us to still hijack execution. | যদিও আমরা ক্র্যাশের সময় সরাসরি EIP নিয়ন্ত্রণ করতে পারিনি, সম্ভবত SEH নিয়ন্ত্রণ করা এখনও আমাদের কার্যকর করতে হাইজ্যাক করার অনুমতি দেবে। | bn | technical | complex |
Just as we used Mona to create a cyclic pattern to see which four bytes overwrote the saved return pointer in the previous chapter, we will find which four As are overwriting SEH using the command !mona pattern_create 1150 in Immunity Debugger. | ঠিক যেমন আমরা মোনাকে ব্যবহার করে একটি চক্রাকার প্যাটার্ন তৈরি করেছি যা দেখতে যে কোন চারটি বাইট আগের অধ্যায়ে সংরক্ষিত রিটার্ন পয়েন্টকে ওভাররাইট করেছে, আমরা খুঁজে বের করব কোন চারটি As Immunity Debugger-এ !mona pattern_create 1150 কমান্ড ব্যবহার করে SEH ওভাররাইট করছে। | bn | technical | complex |
Copy the resulting pattern from C:\logs\war-ftpd\pattern.txt into the exploit in place of the 1,150 As. | C:\logs\war-ftpd\pattern.txt থেকে প্রাপ্ত প্যাটার্নটি 1,150 As-এর পরিবর্তে এক্সপ্লয়েটে কপি করুন। | bn | technical | simple |
Here we’ve generated a 1,150-character pattern and replaced the string of As at u. | এখানে আমরা ১,১৫০-অক্ষরের একটি প্যাটার্ন তৈরি করেছি এবং u-তে As-এর স্ট্রিংটি প্রতিস্থাপন করেছি। | bn | technical | simple |
Next, restart War-FTP in Immunity Debugger, and run the exploit again. | এর পরে, Immunity Debugger-এ War-FTP পুনরায় চালু করুন এবং আবার এক্সপ্লয়েট চালান। | bn | technical | simple |
As shown in Figure 18-6, SEH is overwritten with 41317441. | চিত্র 18-6-এ দেখানো হয়েছে, SEH 41317441 দিয়ে ওভাররাইট করা হয়েছে। | bn | technical | simple |
Now use !mona findmsp to find out where in our 1,150-character attack string the SEH entry is overwritten. | এখন আমাদের ১,১৫০-অক্ষরের আক্রমণ স্ট্রিং-এর কোথায় SEH এন্ট্রি ওভাররাইট করা হয়েছে তা খুঁজে বের করতে !mona findmsp ব্যবহার করুন। | bn | technical | moderate |
Looking through the log output at C:\logs\war-ftpd\findmsp.txt, shown in part here, we find that the NSEH entry is overwritten 569 bytes into the attack string. | C:\logs\war-ftpd\findmsp.txt-এর লগ আউটপুটটি দেখলে, যা এখানে আংশিকভাবে দেখানো হয়েছে, আমরা দেখতে পাচ্ছি যে NSEH এন্ট্রিটি আক্রমণ স্ট্রিং-এর ৫৬৯ বাইটের মধ্যে ওভাররাইট করা হয়েছে। | bn | technical | complex |
If we can find a way to remove two elements from the stack and then execute the contents of this memory address, we can execute shellcode in place of the pattern. | যদি আমরা স্ট্যাক থেকে দুটি উপাদান সরানোর একটি উপায় খুঁজে বের করতে পারি এবং তারপরে এই মেমরি ঠিকানার বিষয়বস্তু কার্যকর করতে পারি, তাহলে আমরা প্যাটার্নের পরিবর্তে শেলকোড কার্যকর করতে পারি। | bn | technical | complex |
The instructions are POP EBX, POP EBP, RET. Again, we don’t care where the instructions are stored, as long as we POP two entries off the stack. | নির্দেশাবলী হল POP EBX, POP EBP, RET। আবার, আমাদের কিছু যায় আসে না নির্দেশাবলী কোথায় সংরক্ষিত আছে, যতক্ষণ না আমরা স্ট্যাক থেকে দুটি এন্ট্রি পপ করি। | bn | technical | moderate |
If we overwrite SEH with the address 5F4580CA, these instructions will be executed, and we will redirect execution to our attack string. | যদি আমরা SEH-কে 5F4580CA ঠিকানা দিয়ে ওভাররাইট করি, তাহলে এই নির্দেশাবলী কার্যকর করা হবে এবং আমরা আমাদের আক্রমণ স্ট্রিং-এ কার্যকরীকরণকে পুনঃনির্দেশিত করব। | bn | technical | complex |
Replace the four Cs in the previous exploit with the POP POP RET memory address in little-endian format, as shown in Listing 18-4. | আগের এক্সপ্লয়েটের চারটি C-কে ছোট-endian বিন্যাসে POP POP RET মেমরি ঠিকানা দিয়ে প্রতিস্থাপন করুন, যেমন তালিকা 18-4-এ দেখানো হয়েছে। | bn | technical | moderate |
Now run the exploit again. | এবার আবার এক্সপ্লয়েট চালান। | bn | technical | simple |
As you can see in Figure 18-16, the program crashes again, and, as expected, SEH is overwritten with 5F4580CA. | আপনি যেমন চিত্র 18-16-এ দেখতে পাচ্ছেন, প্রোগ্রামটি আবার ক্র্যাশ করে এবং, যেমনটা আশা করা হয়েছিল, SEH 5F4580CA দিয়ে ওভাররাইট করা হয়েছে। | bn | technical | moderate |
Press F7 to step through the instructions one at a time, and watch what happens to the stack (bottom right) as you do. | নির্দেশাবলী এক এক করে দেখতে F7 চাপুন এবং আপনি যখন এটি করছেন তখন স্ট্যাকের (নীচে ডানদিকে) দিকে খেয়াল করুন। | bn | technical | moderate |
We have solved our first problem: We have redirected the program’s execution to our attack string. | আমরা আমাদের প্রথম সমস্যার সমাধান করেছি: আমরা প্রোগ্রামের কার্যকরীকরণকে আমাদের আক্রমণ স্ট্রিং-এ পুনঃনির্দেশিত করেছি। | bn | technical | moderate |
We need to somehow bypass the return address and get to our long string of Ds, which has plenty of space for our final shellcode. | আমাদের কোনোভাবে রিটার্ন অ্যাড্রেস বাইপাস করতে হবে এবং আমাদের দীর্ঘ স্ট্রিং অফ ডি-তে যেতে হবে, যেখানে আমাদের চূড়ান্ত শেলকোডের জন্য প্রচুর জায়গা রয়েছে। | bn | technical | complex |
We can use the short jump assembly instruction to move EIP a short distance. | আমরা EIP-কে অল্প দূরত্বে সরানোর জন্য শর্ট জাম্প অ্যাসেম্বলি নির্দেশাবলী ব্যবহার করতে পারি। | bn | technical | moderate |
The hexadecimal representation of a short jump is \xEB <length to jump>. | শর্ট জাম্পের হেক্সাডেসিমেল উপস্থাপনা হল \xEB <jump করার দৈর্ঘ্য>। | bn | technical | moderate |
Edit the attack string to include a short jump, as shown in Listing 18-5. | 18-5 তালিকায় দেখানো হয়েছে, একটি শর্ট জাম্প অন্তর্ভুক্ত করতে আক্রমণ স্ট্রিং সম্পাদনা করুন। | bn | technical | moderate |
Now press F7 to execute the short jump. | এখন শর্ট জাম্প কার্যকর করতে F7 চাপুন। | bn | technical | simple |
We have now redirected execution a second time, to a longer part of our controlled memory—an ideal place for our shellcode. | আমরা এখন দ্বিতীয়বার কার্যকরীকরণকে পুনঃনির্দেশিত করেছি, আমাদের নিয়ন্ত্রিত মেমরির একটি দীর্ঘ অংশে—আমাদের শেলকোডের জন্য একটি আদর্শ স্থান। | bn | technical | complex |
Now to choose a pay- load and generate it with Msfvenom, as shown here. | এখন একটি পেলোড বেছে নিতে এবং এখানে দেখানো হিসাবে Msfvenom দিয়ে এটি তৈরি করতে হবে। | bn | technical | moderate |
Remember to tell Msfvenom to use a maximum size of 573 bytes and exclude our bad characters for the FTP username. | Msfvenom-কে 573 বাইটের সর্বোচ্চ আকার ব্যবহার করতে এবং FTP ব্যবহারকারীর নামের জন্য আমাদের খারাপ অক্ষরগুলি বাদ দিতে মনে রাখবেন। | bn | technical | moderate |
The finished exploit is shown in Listing 18-6. | সমাপ্ত এক্সপ্লয়েটটি তালিকা 18-6-এ দেখানো হয়েছে। | bn | technical | simple |
When we run War-FTP with- out a debugger and an error is encountered, execution is automatically passed to SEH, executing POP POP RET, the short jump, and finally our shellcode. | যখন আমরা একটি ডিবাগার ছাড়াই War-FTP চালাই এবং একটি ত্রুটি দেখা যায়, তখন কার্যকরীকরণ স্বয়ংক্রিয়ভাবে SEH-এ পাস হয়, POP POP RET, শর্ট জাম্প এবং অবশেষে আমাদের শেলকোড কার্যকর করে। | bn | technical | complex |
We have successfully built an SEH overwrite exploit for War-FTP. | আমরা সফলভাবে War-FTP-এর জন্য একটি SEH ওভাররাইট এক্সপ্লয়েট তৈরি করেছি। | bn | technical | moderate |
In such cases, knowing the steps to exploit this sort of crash is paramount to creating a working exploit. | এই ধরনের ক্ষেত্রে, এই ধরণের ক্র্যাশকে কাজে লাগানোর পদক্ষেপগুলি জানা একটি কার্যকরী এক্সপ্লয়েট তৈরির জন্য অত্যন্ত গুরুত্বপূর্ণ। | bn | technical | complex |
In the next chapter we will finish up our study of the basics of exploit development with a few odds and ends, such as first discovering a crash using a technique called fuzzing, porting public exploit code to meet our needs, and writing our own Metasploit modules. | পরের অধ্যায়ে আমরা কিছু ছোটখাটো বিষয় নিয়ে এক্সপ্লয়েট ডেভেলপমেন্টের মূল বিষয়গুলি নিয়ে আমাদের পড়াশোনা শেষ করব, যেমন প্রথমে ফাজিং নামক একটি কৌশল ব্যবহার করে একটি ক্র্যাশ আবিষ্কার করা, আমাদের চাহিদা মেটাতে পাবলিক এক্সপ্লয়েট কোড তৈরি করা এবং আমাদের নিজস্ব মেটাসপ্লয়েট মডিউল লেখা। | bn | technical | complex |
Mobile devices run operating systems and access the same resources as traditional computers. | মোবাইল ডিভাইসগুলি অপারেটিং সিস্টেম চালায় এবং ঐতিহ্যবাহী কম্পিউটারগুলির মতো একই সংস্থানগুলিতে অ্যাক্সেস করে। | bn | technical | simple |
SMS opens up a new social-engineering attack vector. | এসএমএস একটি নতুন সামাজিক প্রকৌশল আক্রমণের পথ খুলে দেয়। | bn | technical | moderate |
Security-awareness training will need to be augmented to include this threat. | নিরাপত্তা সচেতনতা প্রশিক্ষণ এই হুমকি অন্তর্ভুক্ত করার জন্য বাড়ানো প্রয়োজন হবে। | bn | technical | moderate |
NFC is another ideal social-engineering attack vector. | এনএফসি আরেকটি আদর্শ সামাজিক প্রকৌশল আক্রমণের পথ। | bn | technical | moderate |
QR codes can embed URLs and send data to an application. | QR কোড ইউআরএল এম্বেড করতে পারে এবং একটি অ্যাপ্লিকেশনে ডেটা পাঠাতে পারে। | bn | technical | simple |
We will spend the rest of the chapter exploring SPF’s various options. | আমরা এই অধ্যায়ের বাকি অংশে এসপিএফ-এর বিভিন্ন বিকল্পগুলি অন্বেষণ করব। | bn | technical | moderate |
Make sure the MySQL database is started. | নিশ্চিত করুন যে MySQL ডাটাবেস শুরু হয়েছে। | bn | technical | simple |
Because they’re only emulators, you won’t be able to successfully test all known Android exploits. | যেহেতু এগুলি শুধুমাত্র এমুলেটর, তাই আপনি সমস্ত পরিচিত অ্যান্ড্রয়েড এক্সপ্লয়েটগুলি সফলভাবে পরীক্ষা করতে পারবেন না। | bn | technical | moderate |
SPF can use the mobile modem of an Android phone to send SMS messages. | এসপিএফ এসএমএস বার্তা পাঠাতে একটি অ্যান্ড্রয়েড ফোনের মোবাইল মডেম ব্যবহার করতে পারে। | bn | technical | moderate |
We’ll look at certain client-side and privilege-escalation attacks. | আমরা নির্দিষ্ট ক্লায়েন্ট-সাইড এবং প্রিভিলেজ-এস্কেলেশন আক্রমণগুলি দেখব। | bn | technical | moderate |
This will allow us to copy the app to Kali’s web server. | এটি আমাদের অ্যাপটিকে কালির ওয়েব সার্ভারে অনুলিপি করতে দেবে। | bn | technical | simple |
When the app is attached, you are dropped back to the main SPF menu. | অ্যাপটি সংযুক্ত হওয়ার পরে, আপনাকে প্রধান এসপিএফ মেনুতে ফিরিয়ে আনা হবে। | bn | technical | moderate |
Client-side attacks are more prevalent than remote attacks. | রিমোট আক্রমণের চেয়ে ক্লায়েন্ট-সাইড আক্রমণ বেশি প্রচলিত। | bn | technical | moderate |
We can attack other default apps on the device as well as any third-party apps. | আমরা ডিভাইসে অন্যান্য ডিফল্ট অ্যাপগুলির পাশাপাশি কোনো তৃতীয় পক্ষের অ্যাপগুলিতেও আক্রমণ করতে পারি। | bn | technical | moderate |
Let’s look at an example of attacking the WebKit package. | আসুন ওয়েবকিট প্যাকেজে আক্রমণের একটি উদাহরণ দেখি। | bn | technical | moderate |
The executed shell-code will be for Android, not Windows. | নির্বাহিত শেল-কোড উইন্ডোজের জন্য নয়, অ্যান্ড্রয়েডের জন্য হবে। | bn | technical | moderate |
This attack relies on the user opening the link in a vulnerable mobile browser. | এই আক্রমণটি ব্যবহারকারীর একটি দুর্বল মোবাইল ব্রাউজারে লিঙ্কটি খোলার উপর নির্ভর করে। | bn | technical | complex |
We’re running as app_2, the mobile browser on our emulator. | আমরা app_2 হিসাবে চালাচ্ছি, আমাদের এমুলেটরের মোবাইল ব্রাউজার। | bn | technical | moderate |
A deep dive into Android, however, is beyond the scope of this chapter. | যাইহোক, অ্যান্ড্রয়েডের গভীরে যাওয়া এই অধ্যায়ের সুযোগের বাইরে। | bn | technical | complex |
Attackers could put USSD codes in a web page as the number to dial. | আক্রমণকারীরা একটি ওয়েব পৃষ্ঠায় ডায়াল করার জন্য নম্বর হিসাবে ইউএসএসডি কোড রাখতে পারে। | bn | technical | complex |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.