Preguntas con etiqueta 'debugging'

1
respuesta

Explicando una vulnerabilidad de desbordamiento de búfer en C

Dado este programa en C: #include <stdio.h> #include <string.h> int main(int argc, char **argv) { char buf[1024]; strcpy(buf, argv[1]); } Construido con: gcc -m32 -z execstack prog.c -o prog Código de shell dado: EGG...
hecha 28.09.2013 - 23:16
1
respuesta

varias preguntas sobre la depuración del kernel de Linux - examen de memoria

He leído esto ¿El kernel de Linux usa DEP para ¿Memoria del núcleo? pero estoy depurando el kernel de Linux (x86_64) en Vmware usando el código auxiliar de vmware. He adjuntado gdb a mi kernel de linux. la versión del kernel es 3.x y cam...
hecha 17.10.2016 - 13:07
2
respuestas

¿Cómo asociar un proceso con un depurador puede comprometer la seguridad del sistema?

Visual Studio muestra una advertencia al intentar adjuntar a un proceso de usuario diferente: Buscandounaexplicación,encontré el artículo de MSDN , afirmando que:    Un proceso no confiable que contiene código malicioso puede dañar la com...
hecha 21.06.2016 - 12:54
1
respuesta

Métodos para analizar la aplicación de Android en tiempo de ejecución [cerrado]

Quiero analizar la seguridad de la aplicación de Android al monitorear su comportamiento en tiempo de ejecución. Necesito monitorear las modificaciones de las variables, los accesos y las llamadas a la API mientras la aplicación de Android se ej...
hecha 30.01.2018 - 19:13
3
respuestas

Metodología Bug Bounty para un novato [cerrado]

Pregunta : una vez que me uno a un programa de recompensas de errores y empiezo a buscar errores en un sitio web, ¿cómo empiezo a buscar errores de manera eficiente? Estoy muy familiarizado con las vulnerabilidades comunes (XSS, inyección de...
hecha 16.04.2016 - 04:53
2
respuestas

¿Cómo capturar las solicitudes de la API de WhatsApp usando Fiddler?

Estoy intentando capturar las solicitudes de red de WhatsApp y no puedo hacerlo usando Fiddler. Esto es lo que hice: Fiddler instalado. Certificado raíz exportado e instalado en mi dispositivo Android. He modificado mi proxy de red en...
hecha 02.01.2016 - 10:18
1
respuesta

¿Cómo depurar / aplicar ingeniería inversa a los applets de java?

Necesito analizar una aplicación java (un archivo .jar) para un juego de guerra. Sé que Java puede ser descompilado, pero el programador aparentemente hizo muchas ofuscaciones para evitar que los ingenieros de ingeniería inversa comprendieran có...
hecha 09.02.2013 - 16:45
1
respuesta

¿Se puede conectar un dispositivo JTAG a un sistema en ejecución?

JTAG, o Joint Test Action Group, es un estándar para la depuración. Muchas placas base modernas, tanto en dispositivos móviles como en computadoras de escritorio y estaciones de trabajo tienen puertos JTAG. Permiten controlar una CPU como un tít...
hecha 24.04.2016 - 05:39
2
respuestas

La investigación de exploits es diferente de la prueba de penetración

Algunos términos me confunden: la ingeniería inversa me parece bastante similar a la investigación de exploits. Quiero decir que si puedes revertir un programa, probablemente puedas encontrar una vulnerabilidad, pero para esto necesitas ser buen...
hecha 03.01.2014 - 23:16
2
respuestas

Depuración de SUID para la escalada de privilegios

Al realizar una escalada de privilegios, asumiendo una aplicación con el conjunto SUID y un depurador, ¿qué nos impide iniciar un shell desde dentro del depurador? Quiero decir, simplemente escriba el código de shell en una variable de entorno o...
hecha 31.12.2017 - 03:59