Preguntas con etiqueta 'exploit'

1
respuesta

¿Qué es el gusano "Moose" y cómo puedo protegerme de él?

He escuchado de otros que hay un nuevo gusano llamado "alce". Esto ataca y explota activamente los enrutadores domésticos. ¿Cuáles son los efectos de este exploit? ¿Cómo puedo protegerme de esto? ¿Puedo comprobar si mi enrutador es vuln...
hecha 28.05.2015 - 17:59
1
respuesta

Fuzzer causa bloqueo. ¿Ahora que?

¿Puede alguien dirigirme a algunos buenos tutoriales sobre cómo identificar el tipo de vulnerabilidad según lo informado por! explotable y adónde ir desde allí? Esencialmente, tengo una pequeña configuración de laboratorio y estoy tratando de...
hecha 14.10.2013 - 07:25
2
respuestas

Sobre la técnica de Hawkes para evitar los canarios

Encontré esta referencia para eludir canarios: enlace Se recomienda forzar la fuerza bruta del byte por byte canario. No entiendo cómo funciona esto: "La técnica es la fuerza bruta en cada byte del canario individualmente junto con el análi...
hecha 17.11.2013 - 14:56
2
respuestas

¿Cómo hackear Linux a través de la vulnerabilidad de inclusión de archivos locales?

Durante mis pruebas de penetración, encontré una vulnerabilidad de inclusión de archivos locales. De hecho, esta vulnerabilidad existía en mailwatch < = 1.0.4, y su vulnerabilidad existía en Exploit-DB. Intenté explotar el sistema operativ...
hecha 10.09.2012 - 21:13
2
respuestas

Linux Kernel ROP - ¿Regresando a la zona de usuario desde el contexto del kernel?

Tengo un módulo vulnerable de Kernel de Linux (32 bits), que puedo explotar con éxito, y he ganado privilegios con él. Básicamente, mi exploit usa una cadena de ROP para deshabilitar SMEP, y salta directamente a mi shellcode asignado en la zona...
hecha 11.01.2018 - 13:27
1
respuesta

Modelando vectores de un exploit desconocido

Buscar una fórmula y parámetros para alimentarla que ayuden a aislar las relaciones dentro de un sistema cuando se desconoce el origen y la causa de un exploit dentro de él. Aquí hay un ejemplo de un ataque en el que los vectores son desconocido...
hecha 10.06.2011 - 20:34
2
respuestas

¿Por qué JMP ESP en lugar de saltar directamente a la pila?

En primer lugar, lo siento si esta publicación no encaja exactamente aquí, o puede encajar mejor en RE. Podríamos moverlo si es necesario. Entonces, estaba leyendo este writeup sobre un exploit in vulnserver (para aquellos que no lo sé, vul...
hecha 16.04.2017 - 17:11
2
respuestas

¿Ataques y máquinas virtuales de “memoria interna”?

Recientemente, un error de diseño en algunos procesadores Intel X86 fue revelado en Blackhat . La falla permite que los códigos maliciosos obtengan acceso a SMM. La falla puede ser explotada por un atacante con privilegios de administrador....
hecha 19.08.2015 - 14:14
1
respuesta

¿es seguro usar archive.is (captura de página web) para abrir un posible dominio de malware?

Cuando veo una publicación de malware potencial en un foro o correo, a veces siento curiosidad por el contenido. En estos casos, abro el URI con archive.is y luego veo el anuncio / SPAM. ¿Este procedimiento es seguro para un usuario de macO...
hecha 03.09.2017 - 12:49
1
respuesta

Cómo omitir ASLR con ROP

Estaba leyendo este artículo en el instituto InfoSec: enlace Y fue capaz de seguirlo hasta que hizo la Cadena ROP. Encuentra el offset de printf y execve en 328160 Luego encuentra los siguientes artilugios de ROP: 0x804886eL: add...
hecha 30.07.2017 - 22:47