Preguntas con etiqueta 'exploit'

3
respuestas

Retorno remoto al ataque libc

A menudo se muestra que es posible pasar por alto los datos no ejecutables mediante ataques de retorno a libc. Es evidente en /bin/sh , pero ¿también es posible invocar un shell remoto?     
hecha 30.07.2011 - 09:52
2
respuestas

¿Cómo funciona el hecho de obtener una shell remota mediante la explotación de una vulnerabilidad realmente funciona?

Puedo entender qué es un desbordamiento de búfer y que te permite escribir en lugares de la memoria que no deberías poder. También puedo entender el concepto de que puede haber otras vulnerabilidades de software que funcionen de alguna manera di...
hecha 23.05.2015 - 00:00
4
respuestas

si se hackea el hipervisor, ¿también se ven afectados todos los invitados?

Supongo que se atornillarían a todos los invitados si se hackea el hipervisor. Encontré este artículo , pero parece estar más centrado en los privilegios escalada de invitados. Estoy más interesado en escuchar sobre otras vulnerabilidades en lo...
hecha 28.01.2012 - 07:42
1
respuesta

¿Por qué los programas legítimos tienen una instrucción 'jmp esp'?

Parece que un truco de explotación común es usar el desbordamiento de pila para sobrescribir el puntero de la instrucción de modo que apunte a una instrucción jmp esp en algún lugar del segmento de código que luego ejecuta el código arbit...
hecha 28.03.2018 - 12:14
3
respuestas

Control de riesgos: riesgos ignorados y riesgos aceptados

Algunos dicen que los riesgos ignorados como parte del comportamiento de una organización son mucho peores que los riesgos aceptados. Me gustaría probar ese axioma (a los ojos de algunos). Cuando estoy manejando un riesgo y elijo aceptarlo...
hecha 05.01.2013 - 21:06
2
respuestas

Investigadores de seguridad: ¿Cómo elige qué servicios o software va a auditar a continuación?

Investigadores de seguridad: ¿Cómo elige qué servicios o software va a auditar a continuación? Me refiero a encontrar vulnerabilidades y desarrollar exploits en varias aplicaciones. Estoy vagando, ¿cómo decidir qué software apuntarás a contin...
hecha 05.04.2012 - 14:12
3
respuestas

¿Por qué la vulnerabilidad de printf () requiere 4 bytes de datos no deseados? - “Hacking: El Arte de la Explotación”

He estado leyendo "Hacking: El arte de la explotación, 2ª edición". y llegué a una parte que no está suficientemente explicada para mí. En la sección "Escribiendo en una dirección arbitraria", Jon Erickson crea un programa pequeño y vulnerabl...
hecha 01.07.2014 - 21:45
2
respuestas

Explotación de SNMP grabable

Por lo tanto, me he encontrado con un par de dispositivos que utilizan nombres de comunidad de escritura predeterminados para SNMP, como 'privado' (en máquinas con Windows) y 'Secreto c0de' (en los conmutadores Brocade). Soy consciente de las...
hecha 26.05.2014 - 08:00
2
respuestas

¿Ejemplo de malware en la naturaleza?

Me gustaría probar una aplicación que detecte malware en mi red. Para hacer eso, tengo una configuración de Windows VM que me gustaría infectar con malware. Pero por mi vida, parece que no puedo encontrar un ejemplo real de un sitio web con malw...
hecha 05.01.2013 - 21:34
2
respuestas

Modificar código C con vulnerabilidad de desbordamiento de búfer para omitir código

Estoy tratando de encontrar una manera de explotar la vulnerabilidad de desbordamiento del búfer en el siguiente código fuente para que la línea, printf ("x es 1") se omita: #include <stdio.h> #include <stdlib.h> #include <strin...
hecha 16.04.2015 - 03:36