Preguntas con etiqueta 'exploit-development'

1
respuesta

Spectre PoC - Basado en papel - resultados opuestos

Después de una larga discusión con esta pregunta (¡Gracias por la ayuda!) Espectro de prueba de concepto (PoC) Ejecución especulativa - Comprobación de valor Llegó con un simple PoC basado en papel Specter. Parece ser consistente, tam...
hecha 18.01.2018 - 09:56
1
respuesta

Specter - Concepto de optimización de código / Capacitación de sucursal [cerrado]

Intentando cargar "a" (en minúsculas a) especulativamente usando Specter. Fue insinuado aquí: Spectre PoC - Basado en papel - resultados opuestos que el problema por el que no se carga de forma especulativa, podría ser rama no ent...
hecha 18.01.2018 - 13:45
1
respuesta

¿Qué vulnerabilidades son posibles en lenguajes como C / C ++ que no sean errores de desbordamiento? [cerrado]

Sé que los programas C / C ++ son altamente susceptibles a los errores de desbordamiento que llevan al compromiso del programa. Pero me preguntaba, ¿existen otras vulnerabilidades que puedan existir además de los errores de desbordamiento? Soy c...
hecha 18.07.2017 - 13:41
1
respuesta

Configurar una dirección de retorno en un exploit C simple

Tengo un programa vulnerable que se puede explotar a través de cmdline: ./vuln $(perl -e 'print "\x90"x22'; cat shell; perl -e 'print "\x90"x22';perl -e 'print "\xf4\xdd\xff\xff\xff\x7f"') ����������������������H1��;H1�QH�/bin//shWH��@0�������...
hecha 27.04.2017 - 16:37
1
respuesta

registros de MCC en JPEG2000

Estaba viendo algunas vulnerabilidades de imagen y encontré la vulnerabilidad de openjpeg bastante nueva en las imágenes JPEG2000 . Dice que: "se puede acceder a la memoria fuera de límites debido a un error en el análisis de mcc regist...
hecha 11.01.2017 - 10:11
1
respuesta

¿La pila (UNIX x86, x86-64, ARM) crece o disminuye, se explican mal los tutoriales de desbordamiento de búfer?

cuando leí algo sobre los desbordamientos de búfer en la pila, la mayoría o algunos tutoriales me muestran ejemplos sobre la sobrescritura de variables locales (punteros) y luego la sobrescritura de punteros en la tabla de desplazamiento global....
hecha 16.07.2016 - 23:44
1
respuesta

¿Qué significan los prefijos de línea [-], [+], [!] en las salidas de explotación?

Cuando estás utilizando exploits, en la salida, cada línea tiene un símbolo con un símbolo dentro de un conjunto de corchetes. Por ejemplo: [+] Set arguments. [-] Running exploit. [!] Warning server returned 404. ¿Qué son todos los difer...
hecha 02.04.2016 - 22:14
1
respuesta

leyendo / descargando archivos grandes en el módulo metasploit [cerrado]

Estoy escribiendo un módulo de explotación posterior que admite sesiones de meterpreter. Para que mi módulo funcione, necesito leer / descargar algunos archivos de la máquina víctima que pueden ser pequeños o más grandes. Estoy teniendo probl...
hecha 15.09.2014 - 10:20
0
respuestas

Ciberseguridad y codificación [cerrado]

Comencé a jugar con Kali Linux, nmap, metasploit, últimamente y aunque hasta ahora es interesante, se trataba de aplicar scripts. Así que mi pregunta es, ¿hay un campo en seguridad cibernética donde realmente tienes que codificar nuestras propia...
hecha 23.12.2018 - 10:46
0
respuestas

Problema con la explotación del desbordamiento del búfer: no se puede encontrar el búfer libre para su uso

Esto no es una publicación duplicada, vi la otra publicación y no es el mismo problema:    Desbordamiento de búfer no tener suficiente espacio para explotar después de estrellarse Tengo ejercicio de desbordamiento de búfer. Después de u...
hecha 16.11.2018 - 22:01