Preguntas con etiqueta 'exploit-development'

1
respuesta

¿Se puede expozar este código utilizando Desbordamiento de búfer?

Tengo un fragmento de código que contiene un obvio desbordamiento de búfer en strcpy(buf, x) , ya que no comprueba si buf es lo suficientemente grande como para ajustarse a la cadena x . Me pregunto cómo explotar realmente est...
hecha 05.03.2014 - 12:33
1
respuesta

¿Cómo se crean los virus para Windows? [cerrado]

Sé que el código fuente de Windows es propietario, por lo tanto, ¿cómo saben los piratas informáticos y otras personas cuáles son las vulnerabilidades disponibles en Windows para que los virus puedan sacar ventaja?     
hecha 02.08.2017 - 09:44
1
respuesta

Explotación de LFI usando datos: // [cerrado]

Encontré LFI en mi sitio web y traté de explotarlo, pero cuando uso php: // input or data: // no funciona, no puedo obtener el shell. Ejemplo: .index.php?lang=data:;base64,PD9zeXN0ZW0oJF9HRVRbJ3gnXSk7Pz4=&x=ls -l He encontrado...
hecha 26.09.2015 - 02:44
3
respuestas

Ingeniero inverso y explotaciones investigando [cerrado]

¿Puede alguien darme un punto de partida para encontrar exploits en software e ingeniería inversa? Necesito algún tipo de libro o sitio ... Tengo experiencia en programación con nivel alto y bajo, como ensamblaje ... Quiero saber cómo lo...
hecha 02.09.2015 - 06:34
0
respuestas

¿El Acuerdo de Wassenaar sobre las transferencias de armas convencionales y bienes y tecnologías de doble uso se aplica a la capacitación en seguridad?

¿El Acuerdo de Wassenaar sobre las transferencias de armas convencionales y bienes y tecnologías de doble uso se aplica a la capacitación en seguridad? ¿Se aplica a la formación en seguridad en técnicas de explotación? ¿Es aplicable a instituc...
hecha 17.09.2015 - 16:31