Todas las preguntas

1
respuesta

¿Cómo organizo mi entrada para un desbordamiento de búfer?

Tengo un binario de Linux de 32 bits que es susceptible a un desbordamiento de búfer. Descubrí que necesito ingresar 1040 bytes antes de poder controlar el registro EIP. Tengo un tamaño de shellcode de 28 bytes. ¿Cómo organizo esta entrada pa...
pregunta 22.03.2018 - 20:56
3
respuestas

Evita que la ubicación se exponga a través de VPN

Utilizo el servicio VPN de Astrill para acceder a sitios web que mi país ha bloqueado. Aquí no hay nada siniestro. Sitios como google y youtube han sido bloqueados. Este servicio VPN ofrece unos 20 servidores dentro de los EE. UU., Que a menudo...
pregunta 26.02.2015 - 15:51
0
respuestas

Claves de datos de cifrado en un solo archivo en la misma ubicación

Tengo un almacenamiento externo en el que deseo almacenar archivos encriptados. Estrategia # 1: El nombre de cada archivo y carpeta es AES cifrado con su propia clave de datos Todas las claves de datos se guardan en un solo archivo da...
pregunta 11.03.2018 - 05:32
2
respuestas

¿Es posible volcar un exe desde el ram y crear un exe distribuible desde él?

¿Es posible descargar el ram y obtener un exe y usar ese volcado para distribuir una aplicación? Si es así, ¿es esto algo que es una preocupación práctica y, de ser así, cómo debería un desarrollador protegerse de ello? Lo pregunto porque est...
pregunta 01.03.2015 - 03:49
1
respuesta

Los archivos adjuntos de correo electrónico se pueden abrir usando su URL en el correo web incluso después de cerrar la sesión

Mi correo electrónico está en Bell Net. Noté hoy lo que pensé que era un gran agujero de seguridad. Entonces no estaba seguro, así que quería publicar esto. Descubrí que a pesar de haber cerrado la sesión de mi correo electrónico, todavía pue...
pregunta 10.04.2018 - 21:15
0
respuestas

Configurar Access-Control-Allow-Origin para clientes con origen: null

Desarrollo una aplicación web. Cuando ejecuto la aplicación en Android, el origen en el encabezado de una solicitud de red es null . Access-Control-Allow-Origin en el encabezado de la respuesta también es null , porque el origen del...
pregunta 28.03.2018 - 13:39
0
respuestas

Enlace de Phishing Unicode de Whatsapp [cerrado]

He estado recibiendo mensajes de familiares que son así:    AirAsia está recompensando a todos con 2 boletos de avión gratuitos para celebrar 24 años de servicio de calidad. Obtenga su boleto gratis en: enlace . que es un enlace Unicode...
pregunta 23.01.2018 - 05:46
0
respuestas

Seguridad del TPM 1.2 para proporcionar evidencia de manipulación indebida contra la modificación del firmware

Me gustaría usar un TPM para proporcionar evidencia de manipulación indebida a mi estación de trabajo, utilizando SRTM (Raíz de confianza estática para la medición). Actualmente, planeo que el TPM selle un valor único que solo yo conozco, simila...
pregunta 19.11.2017 - 04:38
0
respuestas

¿Es relevante la manipulación del historial de sitios cruzados (XSHM)?

XSHM es una vulnerabilidad que explota el hecho de que el objeto del historial del navegador no sigue el mismo La política de origen y, por lo tanto, al rastrear los cambios realizados en este objeto, podemos rastrear las actividades de un usu...
pregunta 19.02.2018 - 07:07
1
respuesta

Sintaxis de ASM PE de 64 bits de la plantilla EXE personalizada

Lo pregunté anteriormente y luego lo eliminé, ya que creo que hice la pregunta sin orientarla hacia msfvenom y las plantillas EXE personalizadas. Hay un Windows PE de 64 bits escrito en ensamblador que se envía con Metasploit que estoy tratan...
pregunta 17.01.2018 - 04:05