Preguntas con etiqueta 'exploit'

1
respuesta

¿Puede explotar una dirección IP de Internet como una dirección IP de LAN?

¿Explotar una dirección IP de Internet es tan simple como explotar una dirección IP de LAN? es decir: Escanee esa IP en busca de vulnerabilidades y abra puertos utilizando herramientas como nmap o nikto Use una vulnerabilidad y configure e...
hecha 30.08.2015 - 21:40
1
respuesta

¿Qué hace Google para evitar las inyecciones de SQL?

Soy un novato en materia de seguridad, pero me ha interesado la inyección de SQL y, en particular, la forma de protegerme de ellos. He leído mucho sobre cómo prevenir su sitio web de inyecciones de SQL, pero me preguntaba qué hace Google en part...
hecha 05.10.2016 - 19:54
2
respuestas

¿Por qué un ataque ret2libc debe seguir el orden "system (), exit (), command?

En un ataque ret2libc, entiendo que la dirección de retorno se puede sobrescribir con la dirección del comando del sistema, que toma una cadena de comandos como argumento. En este caso, ¿no debería la dirección de la cadena de comando ir directa...
hecha 12.09.2016 - 23:31
3
respuestas

Recursos para crear un currículo de seguridad de red

Actualmente estoy ayudando a mi maestro a crear un plan de estudios sobre seguridad de TI porque no está implementado actualmente. Alguna pregunta anterior tuvo respuestas decentes, pero me preguntaba si había más. Mi objetivo es que al final de...
hecha 26.03.2013 - 16:39
1
respuesta

Return-to-libc Attack mystery

Estoy estudiando el Attack Return to libc y entiendo el concepto. Pero una cosa todavía no tiene sentido. Para realizar el ataque necesito la dirección de memoria de system () y "/ bin / sh" , que es diferente en cada sistema . Y todos los...
hecha 06.01.2018 - 21:12
2
respuestas

¿Cómo se mantienen los honeypots seguros durante 0 días y las nuevas vulnerabilidades?

Si honeypots están diseñados para un conjunto específico de exploits, como la inyección SQL y XSS, ¿cómo se protegen contra otros ataques? Por ejemplo, si he creado un honeypot hace unos meses, y todavía había corriendo, ¿sería seguro de neurosi...
hecha 16.12.2014 - 22:01
1
respuesta

¿Puedo hacer un exploit de formato de cadena para sistemas x64? [cerrado]

Estaba intentando replicar el experimento en Gray Hat Hacking - Third Edition , Capítulo 12, sobre las explotaciones de cadenas de formato, pero su arquitectura es IA32, mientras que la mía es de 64 bits de AMD. Por lo tanto, cuando compruebo v...
hecha 07.04.2017 - 17:20
1
respuesta

¿Por qué este ataque usó 0.0.0.0 como dirección IP y por qué funcionó?

Trabajando a través de este ejercicio en el análisis forense de redes, el atacante usó una vulnerabilidad de desbordamiento de búfer para enviar comandos a la línea de comandos de la víctima. Los comandos abren una sesión FTP y descargan algun...
hecha 25.08.2015 - 18:44
1
respuesta

Explosus iOS exploit y Kernel Memory Corruption

Actualmente estoy leyendo sobre Pegasus, el malware en iOS que usa 3 días cero, en el blog de Lookout. Publicación de blog sobre Pegasus Soy un estudiante de CS en el primer año y entiendo que el malware necesita obtener acceso a los pri...
hecha 26.08.2016 - 22:20
1
respuesta

Explotado por newbie3viLc063s

Mi servidor debian fue explotado por algún scriptiekiddie que usó Newbie3viLc063 enlace . Scriptkiddie cargó logo_php.png en mi servidor (Mis permisos fue una mierda: s) y lo ejecutó como archivo php. Y tengo pocas preguntas: ¿Cómo puedo...
hecha 14.04.2013 - 18:21