Preguntas con etiqueta 'exploit'

3
respuestas

¿Qué impide que un pirata informático instale su propio certificado de CA?

Echa un vistazo a este (ahora bastante antiguo) artículo sobre el generados certificados falsos de DigiNotar, indica lo siguiente:    ... Tal es el caso de esa pequeña empresa en los Países Bajos,   DigiNotar. Los informes de varios sitios...
hecha 27.10.2013 - 18:42
2
respuestas

Aplastando la pila si crece hacia arriba

Como sabemos que en la mayoría de las arquitecturas de procesadores, la pila crece hacia abajo . Por lo tanto, las explotaciones de memoria que implican la destrucción de la pila y el desbordamiento del búfer y su explicación tienen sentido....
hecha 02.11.2013 - 08:24
4
respuestas

¿Qué es un buen marco de fuzzing para confundir una aplicación local independiente?

He estado buscando guías y tutoriales sobre cómo hacer fuzz y hasta ahora todo lo que he visto ha sido para servidores web. Si quisiera difuminar algo a lo largo de las líneas de calc.exe o un programa que repitiera los argumentos pasados. ¿Qué...
hecha 24.04.2013 - 23:28
1
respuesta

¿Es esta declaración fprintf potencialmente vulnerable?

Aquí está la declaración: fprintf(stderr, "Some random string\n"). ¿Está bien no tener un especificador de formato, como% s, a pesar de que la declaración no acepta ninguna entrada del usuario? ¿Sigue siendo potencialmente explotable?...
hecha 02.04.2013 - 22:20
3
respuestas

encontrar si se explotó el error de flash de 0 días (en una máquina en particular)

Ha habido varios ataques críticos de 0 días en los últimos días / semanas solo en Flash. Nadie sabe cuánto tiempo se han explotado los 0 días, y es razonable esperar que se estén explotando 0 días en este momento, pero no lo sabemos. La práct...
hecha 03.02.2015 - 10:03
2
respuestas

Usando 'sudo vim' para generar un shell

Recientemente leí aquí una respuesta de un usuario sobre la forma en que pirateaba un servidor en un concurso CTF. En algún momento de la descripción, dijo que hizo sudo vim y luego generó un shell a través de VIM con la contraseña que ca...
hecha 12.04.2013 - 13:00
1
respuesta

¿xkcd.com/1353 exagera la capacidad de heartbleed?

xkcd de hoy tiene personajes que hablan sobre el corazón sangrado: Megan: I mean, this bug isn't just broken encryption. Megan: It lets website visitors make a server dispense random memory contents. Megan: It's not just keys. It's traffic...
hecha 09.04.2014 - 19:22
1
respuesta

Con Ubuntu en Windows 10, ¿podrían funcionar las vulnerabilidades y el malware que funciona en Ubuntu (o las distribuciones relacionadas) en Windows?

Al parecer, el infierno finalmente se ha congelado: la próxima actualización importante para Windows 10 podrá ejecute de forma nativa Bash, herramientas relacionadas e incluso un conjunto más amplio de binarios / programas de Linux desde los r...
hecha 31.03.2016 - 10:17
2
respuestas

¿Es posible descifrar g ++ rand ()?

Por lo tanto, tengo esto: Sé que se usó algo de código para generar una secuencia aleatoria, y se parecía aproximadamente a esto: #include <iostream> #include <string> int main() { const std::string alphabet = "abcdefghij...
hecha 30.03.2016 - 16:03
1
respuesta

vulnerabilidades de la biblioteca xml, con respecto a la explotación posterior

hubo una ejecución de código arbitrario en mi sistema os x 10.5. esto vino como resultado de abrir un archivo xls con excel para mac. el programa de tipo vnc que venía con office para mac estaba siendo utilizado para saquear, pero creo que el...
hecha 31.05.2011 - 14:16