Preguntas con etiqueta 'code-execution'

1
respuesta

forking dinámico de un proceso en win32 frente a los antivirus modernos

La mayoría de los tutoriales sobre cifradores asumen que los antivirus populares no analizan los programas ejecutados directamente desde la memoria. Sin embargo, por lo que he visto, algunos de ellos (por ejemplo, Nod32) pueden escanear la RAM e...
hecha 02.11.2016 - 17:04
2
respuestas

¿Cómo responder cuando la verificación de la información de la red requiere una ejecución del archivo .exe desconocido descargado?

Hace poco visité una universidad para un evento en el que se esperaba que trajera una computadora y trabajara con el wifi del campus. En la primera conexión, me pidieron que descargara una "Clave de Política de SafeConnect" (.exe) que, de acuerd...
hecha 02.02.2018 - 01:24
2
respuestas

Bash: ¿Por qué el abastecimiento de un archivo sería menos seguro que hacerlo (ejecutar en otra sesión)?

Bash: ¿Por qué el abastecimiento de un archivo sería menos seguro que si lo golpeara (ejecutándose en otra sesión)? ¿Es el caso, o lo entendí mal? He escuchado en el contexto de obtener un sub-script de un master-script. Por ejemplo, las s...
hecha 09.02.2018 - 17:38
3
respuestas

¿Desea eliminar los permisos de ejecución en '/ tmp' o montarlo con el indicador 'noexec'?

La prueba de seguridad de CIS recomienda montar /tmp y todos los demás directorios de escritura mundial en una partición separada para que pueda montarse con el indicador noexec . Como ya tengo mi /tmp montado en la misma...
hecha 25.08.2016 - 16:05
2
respuestas

Entorno de ejecución confiable (sellado) en Linux

¿Existe algún entorno de ejecución confiable (o sellado) para Linux que pueda garantizar la integridad de las aplicaciones ejecutables? Mi caso de uso es así: Tengo un ejecutable que lee un archivo y aplica operaciones de cifrado en el a...
hecha 11.08.2016 - 17:10
2
respuestas

¿Agregar unidad de red a un agujero de seguridad de sitios de intranet de confianza?

Tenemos una unidad de red compartida que está asignada, y cuando abrimos ciertos archivos, aparece un cuadro de diálogo como Encontré este sitio que explica que agregar la ruta de acceso de la red a los sitios de confianza de la Intranet local...
hecha 15.11.2017 - 17:42
2
respuestas

¿Se puede ejecutar un malware comprimido?

Tengo un archivo malicioso comprimido en .gz que no se abrió. Sin embargo, cuando intenté eliminar la carpeta que contenía el archivo, no pude debido a los procesos en ejecución. ¿Puede ejecutarse un malware comprimido en zip en Windows?     
hecha 15.05.2017 - 12:17
2
respuestas

Verificar que la ejecución del código "ciego" funciona

Supongamos la siguiente situación: estás haciendo un pentest de caja negra. Encontró que el cliente ejecuta el software X y X tiene una vulnerabilidad de ejecución remota de código, pero la naturaleza de esta ejecución de código es que stderr y...
hecha 04.11.2016 - 22:29
2
respuestas

Entendiendo el filtrado y la explotación de preg_replace

Aquí está la prueba de concepto del código: <?php $input=$_GET['input']; print preg_replace('/[A-DH-M0-9._%+-]+@(.+)\.[A-Z]{2,4}/mADsex', 'strtoupper("\1")', $input); ?> No entiendo muy bien lo que hace el filtro, todo lo que entiendo...
hecha 12.02.2017 - 19:43
2
respuestas

Con los derechos de acceso de SAP_ALL, ¿puede alguien ejecutar un ejecutable en el servidor ABAP de SAP Netweaver?

Dado un sistema de demostración para una feria que se basa en SAP Netweaver ABAP. Nuestra aplicación tiene un error que no se puede solucionar fácilmente, al menos no a tiempo para la feria. La solución es dar a los usuarios de la demostración S...
hecha 08.12.2016 - 15:29