Preguntas con etiqueta 'exploit'

2
respuestas

¿La instalación nueva de Windows 7 es vulnerable?

Un amigo tiene una nueva computadora con Windows 7. Su plan era conectarlo a Internet y descargar todas las actualizaciones de Windows. Le dije que una mejor estrategia sería descargar los parches de otro sistema y luego instalarlos en su nue...
hecha 08.12.2016 - 22:16
2
respuestas

Codificación de una dirección que contiene un byte nulo en una carga útil

Estoy trabajando en un exploit SEH. El problema al que me enfrento aquí es que todas las direcciones POP / POP / RETN terminan con bytes nulos, por lo que todo lo que se coloca después de que se corrompe. ¿Es posible usar Metasploit Msfencode...
hecha 03.08.2013 - 16:56
1
respuesta

binarios sin gadgets resistentes a ROP

G-Free: derrota la programación orientada al retorno a través de binarios sin gadget Este documento describe lo que parece ser una técnica realmente genial para prevenir ataques de ROP si la fuente está disponible. Utilizan un preprocesador...
hecha 10.12.2013 - 06:16
1
respuesta

¿Nunca escuchó sobre las vulnerabilidades del compilador al compilar?

¿Existe algún código fuente real que explote una vulnerabilidad del compilador? Me refiero al código que durante la compilación provoca un desbordamiento de búfer en el compilador que resulta en la ejecución de código arbitrario. Cuando algui...
hecha 20.10.2015 - 14:21
2
respuestas

¿Es posible convertirse en root a través de un enlace simbólico roto que pertenece a root y se puede escribir globalmente?

Estoy buscando una vulnerabilidad en un servidor. Estoy buscando en el directorio /var y obtengo algo como esto: drwxr-xr-x 3 root root 4.0K Aug 14 21:02 kerberos drwxr-xr-x 12 root root 4.0K Nov 11 05:04 lib drwxr-xr-x 2 root root 4....
hecha 14.11.2015 - 04:57
1
respuesta

Exploit SoakSoak inyectado en Wordpress

Hace poco recibí un ataque a mi sitio web y Google advierte a los visitantes que no carguen la página. El malware se encuentra en wp-includes / js / swfobject.js de mi Wordpress y lo eliminé pero aparecí nuevamente. Código de malware: /* S...
hecha 15.12.2014 - 15:52
4
respuestas

Pasos después de ser golpeado con malware o vulnerabilidades del navegador en Xubuntu

Bueno, hoy estaba navegando por Internet y de repente fui redirigido a un sitio de malware alojado en chino y Firefox comenzó a volverse loco. Revisé la url en virustotal con mi teléfono y encontré otros informes donde se encontraba un sitio de...
hecha 02.10.2014 - 04:10
2
respuestas

MySQL BACKRONYM (CVE-2015-3152) solo afecta al cliente MySQL?

Leí el CVE-2015-3152 ( enlace ) llamado BACKRONYM ( enlace ), y lo que entendí (estilo ELI5) fue lo siguiente: El atacante rastrea la red en busca de paquetes desde un cliente MySQL a un servidor MySQL. El atacante responde al cliente MySQ...
hecha 26.05.2015 - 16:56
1
respuesta

¿Cómo los atacantes recopilan información remota para identificar y explotar los desbordamientos de búfer?

Los desbordamientos de búfer locales son relativamente fáciles de entender: envíe información de entrada a una interfaz y vea si el proceso falla con un volcado de núcleo o similar. Sin embargo, en mi opinión, este tipo de explotación solo funci...
hecha 19.02.2012 - 19:58
2
respuestas

Servidor comprometido que redirige solo las solicitudes de Google

Encontré algo muy sospechoso. Cuando se conecta a www.pulseexpress.com siguiendo un enlace de Google, el servidor lo redirige a un sitio muy dudoso que le envía un archivo .exe de inmediato: # host www.pulseexpress.com www.pulseexpress.com has...
hecha 17.03.2012 - 22:04