Preguntas con etiqueta 'exploit'

1
respuesta

¿Se puede expozar este código utilizando Desbordamiento de búfer?

Tengo un fragmento de código que contiene un obvio desbordamiento de búfer en strcpy(buf, x) , ya que no comprueba si buf es lo suficientemente grande como para ajustarse a la cadena x . Me pregunto cómo explotar realmente est...
hecha 05.03.2014 - 12:33
1
respuesta

sitios web con vulnerabilidades INFO [duplicar]

Sitios web como enlace enlace Este sitio web muestra información sobre vulnerabilidades y vulnerabilidades, ¿qué otros sitios son similares?     
hecha 10.02.2014 - 04:50
1
respuesta

Proceso para explotar una vulnerabilidad del sistema operativo [cerrado]

¿Cuáles son los pasos para usar un exploit en una vulnerabilidad del sistema operativo? Probé el popular ms08-067 en una máquina XP, siguiendo una guía encontrada en Internet, descubriendo Metasploit, etc., pero no puedo averiguar qué hacer c...
hecha 19.06.2014 - 09:32
1
respuesta

¿Cuál es el impacto del método TRACE? [duplicar]

¿Qué atacante se beneficiará de la explotación de TRACE y cuál es la recomendación para solucionar este problema?     
hecha 09.12.2014 - 06:06
1
respuesta

¿Cómo se crean los virus para Windows? [cerrado]

Sé que el código fuente de Windows es propietario, por lo tanto, ¿cómo saben los piratas informáticos y otras personas cuáles son las vulnerabilidades disponibles en Windows para que los virus puedan sacar ventaja?     
hecha 02.08.2017 - 09:44
1
respuesta

¿Puedo hacer una carga http? [cerrado]

Hola comunidad de intercambio de pila , me preguntaba si puedo generar una carga útil que se conecte mediante http. Porque será más rápido y evitará todos los problemas de reenvío y explotación de puertos. ¿Puedo generar tales cargas útiles uti...
hecha 11.08.2017 - 18:25
1
respuesta

Escape from script para causar un XSS (XSS cuando la reflexión ya está en script) [duplicado]

Estoy haciendo mi mejor esfuerzo para resolver este problema, no puedo crear un XSS. Aún creo que es una vulnerabilidad y creo que es explotable. Estoy frustrado por eso durante 8 días. Ayúdeme a resolver este problema y no lo marque como du...
hecha 24.09.2014 - 04:34
1
respuesta

¿Puede explotar el formulario de comentarios o no? [cerrado]

¿Cómo puede un atacante explotar el formulario de comentarios proporcionado a continuación en el sitio web de una compañía que contiene el dominio de la compañía? el formulario de comentarios no almacena datos en una base de datos. El código del...
hecha 29.09.2014 - 20:57
2
respuestas

¿Es posible ganarse la vida vendiendo exploits? [cerrado]

¿Es posible ganarse la vida (digamos $ 75k + por año) encontrando y vendiendo vulnerabilidades? No importa (por el bien de esta pregunta) si significa vender solo a un programa de recompensas de errores oa través de un agente. Gracias.     
hecha 19.08.2013 - 23:17
1
respuesta

Encontrar exploits en aplicaciones web, aplicaciones [cerrado]

Siempre me he preguntado, ¿cómo logran los hackers encontrar vulnerabilidades en aplicaciones web, aplicaciones y hardware? ¿Trabajan en equipo?     
hecha 31.01.2017 - 17:02