En mysql, estoy familiarizado con el uso de las siguientes cargas útiles para probar blindsql cuando la cláusula WHERE es vulnerable ( todos los ejemplos de carga útil de fuzzdb ):
1 or sleep(TIME)#
" or sleep(TIME)#
' or sleep(TIME)#...
La máquina que estoy atacando tiene antivirus instalado.
Me las arreglé para usar Veil Framework para crear una carga útil de shell inversa inicial que el AV no ha detectado. Sin embargo, UAC está habilitado en el destino de Windows 7.
E...
Estoy tratando de aprender más sobre los gráficos de ataque y cómo se pueden usar. He leído un poco sobre ellos en algunas búsquedas simples de Google y creo que podrían ser una herramienta útil para el trabajo. Me gustaría saber cómo se puede c...
Tengo problemas para configurar el inicio de sesión único en mi Mac (Snow Leopard). Mi programa estaba dando el error
accept_sec_context: Unspecified GSS failure. Minor code may provide more information: \
Key table entry not found (000d0000:9...
Me gustaría determinar si un JavaScript determinado contiene la lógica para realizar una llamada AJAX / WCF, o determinar si se está ejecutando uno en tiempo de ejecución.
¿Existe algo como esto?
Visual Studio ahora incluye un Package Manager que descarga y actualiza paquetes de software desde Internet. El nombre común para esto es "Nuget"
El problema que tengo es que cualquier persona puede pretender ser otra persona, por suplantar...
¿Cómo obtengo y configuro firmas digitales con los estándares de 21 CFR parte 11, según lo define la Administración de Alimentos y Medicamentos de los EE. UU.?
¿Hay recursos que analicen el propósito o objetivo o los principales virus / malware que existen hoy en día? Por ejemplo, ¿qué porcentaje se utiliza para construir botnets (para DDoS o algo más)? ¿Para enviar spam? Para el registro de teclas y l...
Esta página dice:
las autofirmas no deben usar SHA1
Puedes verificar esto haciendo:
gpg --export-options export-minimal --export <keyid> | gpg --list-packets |grep -A 2 signature|grep 'digest algo 2,'
Si ve los resu...
La mayoría de los sitios web que utilizo permiten restablecer la contraseña a través del correo electrónico; algunos requieren autenticación de dos factores con una llamada telefónica o SMS. Tal vez solo se trataría de sitios bancarios o de come...