Preguntas con etiqueta 'exploit'

1
respuesta

¿Cómo evitar mysql_real_escape_string para explotar una vulnerabilidad de SQLi?

Intenté encontrar algunas vulnerabilidades de inyección de SQL que podrían pasar por alto funciones que deberían evitar las vulnerabilidades de inyección de SQL, por ejemplo, mysql_real_escape_string . Encontré un exploit y el autor desc...
hecha 24.08.2016 - 18:37
1
respuesta

Hacer pivotar una conexión VPN

Escenario: un atacante está conectado a través de VPN a un host remoto desconocido. Se supone que el host remoto tiene dos NIC, una que sirve a la VPN y la otra a otra subred desconocida. Además, el host remoto no se puede explotar utilizando ot...
hecha 25.01.2018 - 19:39
1
respuesta

Pasos para recomendar después de que las personas conecten dispositivos Android a puntos de acceso WiFi abiertos cuestionables

¿Cuáles son los pasos apropiados para recomendar para las personas después de conectar su dispositivo Android a puntos de acceso WiFi abiertos y cuestionables? Cuando digo "gente", me refiero a amigos y colegas. No me refiero a establecer una...
hecha 04.05.2016 - 05:12
1
respuesta

Explotación de XSS reflejada en la aplicación de Android

Estoy tratando de hacer una evaluación de seguridad de una aplicación de Android. Me encontré con una situación en la que una de las actividades de la aplicación muestra ciertos campos de formulario en una vista web. Este formulario es muy se...
hecha 15.05.2015 - 19:05
1
respuesta

MS08-067.c falla en WNetAddConnection2 ()

Estoy trabajando con un código de vulnerabilidad para la vulnerabilidad MS08-067 de ExploitDB . La sección: WNetAddConnection2(&nr, "", "", 0) * falla con un error de 67 ( ERROR_BAD_NET_NAME ), pero no sé por qué. Estoy...
hecha 26.02.2017 - 23:39
2
respuestas

¿Se puede frustrar BREACH simplemente agregando una especie de "sal" en la página comprimida?

Django suministra middleware GZip, pero docs emiten un Stark advertencia acerca de BREACH , que hasta ahora había olvidado. Lo primero que pensé fue que debería poder modificar el middleware para agregar primero una cantidad aleatoria de cara...
hecha 22.10.2015 - 08:03
1
respuesta

A la luz de la información reciente sobre RarVM, ¿podemos seguir confiando en los archivos RAR?

Ver: enlace enlace Según estas dos fuentes, parecería que los archivos rar pueden contener código personalizado gracias a la máquina virtual WinRAR, que en circunstancias normales solo puede acceder a los datos que se están descompr...
hecha 29.09.2012 - 16:36
3
respuestas

¿Por qué la vulnerabilidad de printf () requiere 4 bytes de datos no deseados? - “Hacking: El Arte de la Explotación”

He estado leyendo "Hacking: El arte de la explotación, 2ª edición". y llegué a una parte que no está suficientemente explicada para mí. En la sección "Escribiendo en una dirección arbitraria", Jon Erickson crea un programa pequeño y vulnerabl...
hecha 01.07.2014 - 21:45
1
respuesta

¿Mac OS hackeado a través de Bluetooth?

Estaba trabajando desde Starbucks hoy en mi Macbook Air con OS X 10.11.5, y sucedió algo extraño. Estaba en Chrome y navegaba por la web, cuando surgió una solicitud de conexión Bluetooth desde un dispositivo desconocido. Rechacé la conexión...
hecha 25.08.2016 - 21:54
5
respuestas

¿Qué lenguaje de programación utiliza este código?

Viendo este artículo: enlace Puedo ver esto: /* * NetBSD * execve() of /bin/sh by humble of Rhino9 */ char shellcode[] = "\xeb\x23" "\x5e" "\x8d\x1e" "\x89\x5e\x0b" "\x31\xd2" "\x89\x56\x07" "\x89\x56\x0f" "\x89\x...
hecha 19.09.2011 - 15:42