Preguntas con etiqueta 'code-execution'

2
respuestas

¿Cómo pueden los problemas de memoria conducir a explotaciones de ejecución de código?

En los informes sobre vulnerabilidades / vulnerabilidades de seguridad en aplicaciones de escritorio, a menudo leo que los problemas de memoria llevan a la ejecución de código malicioso. Por ejemplo, la descripción de vulnerabilidad de Intern...
hecha 20.12.2018 - 16:24
0
respuestas

Use BlueBorne para obtener una ejecución de código arbitrario en un sistema Android bloqueado desde 2016

Así que aquí está la historia. Tengo este reloj inteligente, el Olio Model One. Me gustaría instalar Asteroid OS en este reloj, y para ello debo obtener la ejecución del código raíz (el objetivo de esta pregunta). El Olio, además de no tener...
hecha 13.09.2018 - 04:17
0
respuestas

Protección de secretos de aplicaciones web luego de la ejecución del código

Me gustaría aclarar las prácticas de protección para el manejo de los secretos de la base de datos con la aplicación web conectada a la base de datos, utilizando contenedores Docker. El objetivo es determinar cómo proteger los secretos, incluso...
hecha 29.10.2018 - 00:28
0
respuestas

Cálculo de la dirección del código del shell de ataque de Bufferoverflow

He completado un ataque de desbordamiento de búfer inyectando shellcode en el búfer y ejecutando el exploit mediante: ./binary $(python -c 'print overflow +shellcode + adressofshellcode') El exploit anterior está funcionando y puedo explota...
hecha 12.11.2017 - 22:10
0
respuestas

¿Cuál fue la causa raíz de la vulnerabilidad de carga de archivos Struts2 (S2-045) reciente (marzo de 2017)?

La reciente vulnerabilidad de Struts2 permitió la ejecución remota de código al proporcionar un encabezado de tipo de contenido falso, como se explica aquí: enlace La página de arriba también contiene enlaces a - lo que asumo que son - el...
hecha 17.05.2017 - 17:12
1
respuesta

Encabezado / pie de página grande de bytes de shellcode cuando se pasa de x86 asm a exe?

Codifiqué un shell bash simple en x86 y lo compilé a través de nasm y ld en un exe. Cuando hago esto, puedo ver los 31 bytes de instrucciones que realmente hice, pero hay cientos de bytes antes y después de mi código que se agregan al ejecutable...
hecha 10.03.2017 - 16:15
3
respuestas

Archivos ejecutables en archivos adjuntos de correo electrónico en UNIX

Los archivos .EXE son un peligro en los archivos adjuntos de correo electrónico, y generalmente son bloqueados por los clientes de correo electrónico de Windows. ¿Cómo es esto en UNIX / macOS, donde los ejecutables no tienen una extensión...
hecha 04.05.2018 - 13:27
2
respuestas

¿Es seguro abrir EXE infectado por virus con Telerik JustDecompile?

Mi software antivirus ha detectado un archivo EXE descargado de Internet infectado con el virus Malwr.Heur.MSILPerseus. Lo ha puesto en cuarentena. Sin embargo, quería descompilar & estudia su codigo ¿Será seguro descompilar el EXE utilizand...
hecha 10.09.2017 - 07:37
1
respuesta

Vulnerabilidad de Electron Framework - Explicación de la ejecución remota de código

Electron es una "plataforma de escritura de aplicaciones web" utilizada por software como Skype y Slack para Windows (entre muchos otros). News articles a partir de hoy pretenden que estas aplicaciones ahora son vulnerables a la ejecución re...
hecha 25.01.2018 - 15:48
1
respuesta

Poner en cuarentena programáticamente los archivos

Situación: uso de Python para crear un software de cuarentena simple para malware. Lo que sé: Entiendo (desde este foro nada menos) que una de las formas es colocar el archivo en un directorio de cuarentena y desactivar todo acceso a él (e...
hecha 26.01.2018 - 09:11