Preguntas con etiqueta 'exploit'

3
respuestas

¿Cómo ganar un shell?

Estoy haciendo un ejercicio (exploit-exercises.com) que me obliga a obtener acceso a un shell que se ejecuta como otro usuario. Mi pregunta es esta: puedo crear una aplicación que está garantizada para ser ejecutada por el otro usuario. ¿Cómo...
hecha 03.03.2012 - 01:54
3
respuestas

¿Cómo llevar esto al desbordamiento de búfer?

Estoy tratando de entender el desbordamiento del búfer, y estoy trabajando con un simple código, como se muestra a continuación. #include <stdlib.h> #include <stdio.h> #include <string.h> int bof(char *str) { char buffer...
hecha 09.10.2012 - 08:08
3
respuestas

¿Es una etiqueta de formulario HTML más explotable que un enlace HTML en el contenido enviado por el usuario?

Tengo un editor de contenido en una aplicación web que permite a los administradores agregar y editar contenido en ciertas áreas de la aplicación. El componente de editor que he usado elimina automáticamente cualquier etiqueta de script, even...
hecha 18.04.2016 - 12:06
1
respuesta

Un práctico aprovechamiento de la arquitectura remota de .NET

Si tuviera que demostrar una . arquitectura remota de .NET Vulnerabilidad con un ataque práctico, ¿cuál elegirías? He leído J. El informe de Forshaw sobre Rompiendo .NET a través de la serialización (PDF) , buscó en Google a fondo, y ahora...
hecha 26.04.2013 - 18:54
2
respuestas

es computrace una puerta trasera permanente?

Estaba leyendo sobre CompuTrace y esto es casi una puerta trasera e inamovible. Está en el firmware, en el BIOS y sobrevive al formateo e incluso al cambio de disco duro y las reinstalaciones del sistema operativo. Alguna pregunta vino a tu m...
hecha 28.07.2014 - 17:01
2
respuestas

¿Qué archivos debo descargar o verificar en un sistema Windows en caso de inclusión de archivos locales (LFI)?

Tengo una pregunta acerca de una vulnerabilidad de inclusión de archivos locales (LFI) en un sistema Windows. Cuando es posible descargar cualquier archivo del sistema operativo (SO), ¿qué archivo debo descargar primero? Actualmente, solo co...
hecha 17.10.2011 - 23:58
3
respuestas

Cómo determinar el tamaño de las cargas útiles disponibles en MetaSploit

Me he dado cuenta de que hay muchas cargas diferentes para elegir en MetaSploit, y la elección (suponiendo que hay suficiente espacio en el objetivo) por lo general depende de lo que estés tratando de hacer. Sin embargo, por lo que entiendo,...
hecha 14.07.2013 - 06:43
3
respuestas

Vulnerable link from Skype contact

La última vez recibí un enlace sospechoso de algunos de mis contactos de Skype. El enlace se ve como:    h ** ps: //www.google.com/url? sa = t & url =% 68% 74% 74% 70% 3A% 2F% 2F% 63% 32% 36% 34% 2E% 72 % 75 & usg = AFQjCNFczxOu-pqCub...
hecha 14.04.2017 - 11:49
1
respuesta

¿Qué hace este intento de explotación de Shellshock? ¿Se ha comprometido mi sitio web?

Hoy he consultado el access.log de mi Apache para la ahora infame cadena () { , y además de un montón de lo que parecían pings para verificar cuántos servidores son vulnerables, encontré este intento, que parecía un ataque genuino: 94.23...
hecha 26.09.2014 - 10:42
4
respuestas

¿Es la "técnica avanzada de evasión" de Stonesoft un problema importante?

Hace un mes, Stonesoft (un constructor de IDS de Finlandia) lanzó una alerta sobre las Técnicas Avanzadas de Evasión. Con estas técnicas, dicen ser capaces de lanzar ataques en una red sin ser detectados y bloqueados por el IDS. ¿Este hilo...
hecha 30.11.2010 - 09:21