Preguntas con etiqueta 'exploit-development'

0
respuestas

Linux Priv Escalation Scripts

Soy consciente de una serie de buenos scripts de linux priv escalation por ahí que uso para mi piratería (solo legal, principalmente práctica para mi OSCP). Me gustan los scripts de escalamiento de Linux Priv . Mi preferido hasta ahora ha sido...
hecha 13.05.2016 - 04:32
2
respuestas

¿Es posible planificar las condiciones de la carrera?

¿Es posible planificar las condiciones de carrera para que pueda ejecutar comandos específicos en un momento específico? Por ejemplo, el siguiente código es vulnerable a una condición de carrera. ¿Es posible modificar el archivo / reemplazarl...
hecha 24.03.2016 - 21:32
0
respuestas

CVE-2015-3864 - Android Stagefright - ¿cómo ocurre el desbordamiento de enteros aquí?

Estoy tratando de entender cómo se produce aquí "Desbordamiento de enteros" y cómo funciona. La vulnerabilidad existe en el fragmento de "tx3g". Chunk_size es la unidad que desborda la suma de tamaño. Es decir, la memoria asignada es menor qu...
hecha 19.09.2015 - 19:18
1
respuesta

¿Cómo desordenar objetos compartidos?

Sé que ha habido preguntas similares sobre ese tema, pero creo que la mía difiere de las otras. Tengo esta aplicación que puedo bloquear, pero el error parece ocurrir dentro de una biblioteca de objetos compartidos, que la aplicación carga. Así...
hecha 25.04.2014 - 11:58
2
respuestas

Es posible explotar C #, Java, Python o cualquier lenguaje que se ejecute dentro de una VM (es decir, en tiempo de ejecución administrado)

¿Es posible explotar una aplicación vulnerable que se ejecuta dentro de una máquina virtual de proceso ? Digamos que tenemos una vulnerabilidad de desbordamiento de búfer en una aplicación Java, pero la JVM no es vulnerable. ¿Hay alguna form...
hecha 20.05.2014 - 23:07
1
respuesta

La forma en que se descubren las vulnerabilidades como CVE-2014-4148 [duplicado]

¿Cuál es la forma más probable de que se descubran las vulnerabilidades como CVE-2014-4148? ¿Cuánto tiempo se tarda en encontrar tal? ¿Hay otras formas? ¿Cuál es el más exitoso?     
hecha 22.06.2015 - 14:19
1
respuesta

El navegador se confunde con Windbg [cerrado]

la historia tiene este aspecto: tenemos un navegador, hemos adjuntado windbg a este navegador, Tenemos una 'página' fuzzing. ahora, cuando el navegador se bloquee (y es decir, sé que el error ocurre en algún lugar del código HTML), ¿cómo puedo e...
hecha 03.08.2014 - 23:35
1
respuesta

Búsquedas de exploits automáticas

¿Cómo buscar y descargar automáticamente las vulnerabilidades que coinciden, por ejemplo, con la versión del kernel? ¿Existe, por ejemplo, un servicio web REST público que proporcione datos en formato XML o JSON a un programa cliente? Grac...
hecha 04.03.2014 - 11:12
1
respuesta

SegmentSmack exploit

Estoy estudiando sobre la vulnerabilidad SegmentSmack . Por lo que yo entendí, la vulnerabilidad se debe a que el hecho de reordenar los paquetes en el búfer fuera de orden es una operación que requiere mucha CPU. Por lo tanto, un paquete que e...
hecha 02.09.2018 - 09:32
1
respuesta

Protección de la pila desactivada pero aún no se puede sobrescribir EIP

Al compilar con: gcc -m32 -fno-pie -no-pie -g bof.c -fno-stack-protector -z execstack -o bof32 Puedo sobrescribir la dirección de retorno con casi cualquier valor, excepto una dirección de retorno válida. Cuandointentoutilizarunadirecciónd...
hecha 11.02.2018 - 17:22