Preguntas con etiqueta 'exploit'

1
respuesta

¿El malware tiene que explotar un error?

Últimamente, he estado tratando de sumergirme en los ámbitos del malware y la piratería informática. He aprendido que los piratas informáticos explotan errores en programas y programas maliciosos de manera similar, pero me preguntaba si el malwa...
hecha 15.06.2018 - 21:10
1
respuesta

Métodos que la raíz puede usar para elevarse a sí mismo al modo kernel

Cuando la mayoría de los usuarios de Linux escuchan "root", piensan en el máximo privilegio posible en una computadora. Algunos incluso piensan que la raíz se ejecuta en el anillo 0. Pero en realidad, la raíz es solo un usuario normal que se eje...
hecha 07.04.2016 - 04:50
3
respuestas

¿El modo de texto sin formato ofrece una protección completa contra el malware de correo electrónico?

Por lo que sé, el malware puede propagarse con un mensaje de correo electrónico, ya sea a través de un archivo adjunto o un enlace que un usuario abre deliberadamente y mediante vulnerabilidades en el cliente de correo electrónico en JavaScript...
hecha 27.03.2017 - 20:11
8
respuestas

Recuperando contraseñas de OSx Keychain

Tengo un archivo osx login.keychain de estilo forense de computadora en el que estoy tratando de encontrar las contraseñas. Tengo un Mac muy débil en el que utilicé crowbarkc para probar la fuerza bruta, pero la potencia no está ... ¿Hay algu...
hecha 19.11.2010 - 17:31
2
respuestas

¿Siempre tengo que sobrescribir el EIP para poder escribir en la pila en un desbordamiento de búfer?

¿Siempre tengo que sobrescribir el EIP para poder escribir en la pila en un desbordamiento de búfer? ¿Cómo está organizada la memoria? No puedo encontrar un gráfico adecuado con google     
hecha 23.10.2012 - 18:56
2
respuestas

posibles explotaciones a través del demonio avahi

Siempre se recomienda desactivar Avahi daemon , por razones de seguridad, cuando no esté en uso. Entonces, ¿de qué manera es posible explotar un sistema que tiene el servicio de daemon avahi en ejecución? ¿Y cómo podemos asegurarlo?     
hecha 18.07.2013 - 08:56
4
respuestas

¿Dónde informar públicamente de una vulnerabilidad, después de que el desarrollador la ignore? [duplicar]

Si he descubierto una vulnerabilidad y la he divulgado al desarrollador del sitio web / aplicación, ¿cómo debo revelarla públicamente? Le di al desarrollador tiempo suficiente para abordar el problema, según lo recomendado por esto . Sé qu...
hecha 25.07.2016 - 15:31
2
respuestas

¿Cómo se evita la destrucción de la pila?

Acabo de leer documento de AlephOne sobre cómo aplastar la pila, e implementado En mi máquina (Ubuntu 12.04), era un poco viejo, así que tuve que tomar mucha ayuda de Internet, pero lo disfruté. Ahora, quiero aprender cómo se previene eso e...
hecha 08.09.2013 - 14:21
1
respuesta

Explotación: EIP se niega a saltar a la pila aunque es ejecutable

Escribí un programa en C que es explotable para BOF.    TL; DR : mi carga (NOP-sled + shellcode + return address) anula EIP pero no puedo configurar EIP para que apunte a la   dirección de mi carga útil, aunque puedo establecer EIP en   es...
hecha 14.01.2017 - 11:06
1
respuesta

Vulnerabilidades de Bluetooth para la demostración de Internet de las cosas

Para una tarea escolar, tenemos que hablar sobre un tema determinado dentro de IoT. Elegimos la seguridad, y tenemos que hacer una especie de demostración en vivo para ello. Así que 'pirateamos' un rc-car y le adjuntamos un arduino que se puede...
hecha 12.01.2016 - 12:17