Preguntas con etiqueta 'exploit'

1
respuesta

¿Cómo protegerse contra la explotación de direcciones de correo electrónico de un dominio caducado por error?

Tengo un nombre de dominio que me he registrado durante mucho tiempo. Debido a una combinación de mala suerte y descuido, el nombre de dominio caducó y fue reconsiderado por otra persona. Estoy intentando volver a comprar el nombre de dominio, p...
hecha 14.05.2012 - 17:04
3
respuestas

¿Por qué las explotaciones de iOS / jailbreaks valen tanto en el "comercio de 0 días"?

Zerodium, una "plataforma de adquisición de explotaciones de primera calidad", compró una vulnerabilidad de jailbreak de iOS a un niño en el Reino Unido por aproximadamente 1,5 millones de dólares. Actualmente están ofreciendo la misma cantidad...
hecha 14.07.2017 - 23:31
4
respuestas

¿Cómo se combinan los exploits y las cargas útiles?

Conocí el marco de Metasploit durante algunos años, pero realmente nunca me metí en él. Tengo algunos conocimientos sobre redes, pero no soy un profesional. He probado algunas cosas con Metasploit y tenía curiosidad por una cosa.  (Por favor cor...
hecha 09.06.2014 - 16:19
3
respuestas

¿Existen herramientas que se centren en el análisis de shellcode?

Shellcode presenta ciertos desafíos para el desmontaje. A menudo se auto modifica, salta a la pila (donde probablemente se colocará el código de shell) y se basa en ciertos trucos inusuales en los que las herramientas de desmontaje estándar no s...
hecha 21.08.2012 - 07:49
2
respuestas

Inyección SQL para iniciar sesión cuando no hay un registro en la base de datos

Tengo una pregunta que resolver. Bueno, no hay registros de nombre de usuario y contraseña en la base de datos, por lo que no se puede iniciar sesión sin insertar ningún registro. ¿Hay alguna forma de explotar el siguiente código e insertar regi...
hecha 21.07.2016 - 10:17
2
respuestas

¿Cuál es la diferencia entre una carga útil y un código de shell?

Soy nuevo en las pruebas de penetración y me gustaría saber las diferencias entre estas dos cosas: Carga útil (TCP inverso vs. shell de enlace) Shell vs. Shellcode ¿Alguna ayuda? Gracias de antemano.     
hecha 16.08.2017 - 04:22
2
respuestas

Evitar redireccionamientos no validados y reenvíos

Supongamos que tiene una página de redireccionamiento donde el cliente es redirigido a una URL desde la cadena de consulta: http://victim/redirect.aspx?url=http://evil/ Realmente necesitas poder redireccionar a otra página o URL, ¿cómo pued...
hecha 26.12.2015 - 14:24
4
respuestas

¿Por qué hay tantos servidores web que se explotan al generar archivos confusos?

TL & DR ¿Cómo se quejan esos usuarios de los archivos confusos en este sitio de SE sobre sus sistemas? ¿Y después de eso, aún más interesante cómo se ejecutan? ¿Esto es causado por la forma en que funciona php? ¿O es un problema de co...
hecha 02.03.2016 - 16:59
2
respuestas

¿El siguiente código PHP resultará en una filtración / divulgación de información del código fuente?

Soy consciente de esta vulnerabilidad a través del envoltorio de flujo filter de PHP que puede revelar el código fuente de PHP: file=php://filter/convert.base64-encode/resource=filename.php . Así que seguí adelante para protegerm...
hecha 18.05.2015 - 05:13
1
respuesta

¿Defensa de inyección de código basada en host contra el virus?

Recientemente encontré un artículo titulado Ataques de inyección de código basados en host: una técnica popular utilizado por malware . Otro documento titulado "Bee Master: Detección de ataques de inyección de código basado en host", sugiere...
hecha 04.09.2015 - 21:30