Preguntas con etiqueta 'exploit'

1
respuesta

Programación orientada al retorno sin int 0x80

Tengo un programa con un desbordamiento de búfer basado en la pila. Ejecuta PIE con ASLR y DEP, sin embargo, hay una sección de código ejecutable que se encuentra en una ubicación fija. Sin embargo, esta región no contiene un int 0x80; gadget...
hecha 21.03.2015 - 17:12
2
respuestas

Cómo recomendar un (más) enrutador seguro

Un colega me pidió que recomendara un enrutador para su pequeña empresa. Le pedí una lista de especificaciones y, en su lista, especifica segura . Bueno, todos sabemos que nada es completamente seguro en el mundo de la tecnología, pero comen...
hecha 26.04.2016 - 00:27
1
respuesta

No se puede sobrescribir el registro EIP

Código fuente para ambos programas al final de la publicación Por lo tanto, he trabajado a través de Hacking: The Art Of Exploitation, y hasta ahora todo bien. He logrado controlar EIP en el programa vulnerable notesearch.c. gdb-peda$ ru...
hecha 22.04.2016 - 18:57
1
respuesta

Omisión de ASLR con fuga de información

Trabajando a través del curso de explotación binaria moderna de RPI aquí . Estoy teniendo problemas con un ejemplo sobre la explotación de ASLR que se supone que utiliza una pérdida de memoria para obtener información sobre la pila y luego calc...
hecha 14.08.2017 - 23:35
1
respuesta

Blueborne - Aclaración del escenario de ataque

Basado en el Libro Blanco Técnico enlace Después de leerlo, lo entiendo de la siguiente manera (página 13, abajo) Por lo tanto, para explotar (vulnerabilidad del RCE del kernel de Linux (CVE-2017-1000251), hay dos actores, Atacante y...
hecha 19.09.2017 - 09:56
1
respuesta

ROP Programación / Explotación en ARM - Cadena de gadgets

Lamentablemente, no puedo encontrar este gadget en mi libc.so. ¿Cómo podemos reprogramar esto usando diferentes instrucciones? pop {r0, r1, r2, r3, pc} ¿Qué instrucciones lograrán lo mismo? ¿Qué gadgets tengo que buscar? Se relaciona con...
hecha 28.09.2015 - 21:26
3
respuestas

¿El principio del ataque CRIME & BEAST afecta a las VPN?

Recientemente estuve leyendo sobre los ataques a SSL / TLS que CRIME y BEAST pudieron explotar al atacar la compresión en la sesión segura. Al leer esto, recordé que OpenVPN tiene la compresión como una opción en la configuración del servidor VP...
hecha 06.02.2014 - 01:52
1
respuesta

Portapapeles compartido en Linux sin registro de teclas, etc. ¿vulnerabilidades?

X tiene algunos problemas de seguridad graves, entre los que se encuentra que cualquier programa que use una pantalla determinada puede registrar las pulsaciones de teclas de cualquier otro programa en esa pantalla. (Esto se puede demostrar fáci...
hecha 19.08.2014 - 22:30
2
respuestas

Creo que mi sitio fue hackeado. ¿Puede alguien explicar la basura "GET / HTTP / 1.0" en mi registro de Apache, y qué está haciendo?

Consulte a continuación la entrada de registro del hack, he descodificado el código base_64 y, en última instancia, algunos archivos se colocan en el servidor y ¡hay una lista de directorios disponible entre otras! ¿Alguien podría explicar qu...
hecha 14.03.2016 - 22:15
3
respuestas

No se puede obtener una shell inversa en el puerto 80

En un pentest, encontré una RFI y el punto final parece: https://xxx.com/file.php?page={localhost/evilcode.txt} El puerto 80 no está abierto. 22,443 son solo puertos abiertos Ahora, estoy usando shell inversa php para conectarme nuevam...
hecha 05.06.2016 - 22:12