Preguntas con etiqueta 'exploit'

3
respuestas

Inserte una cadena en la memoria con un carácter nulo

Estoy intentando implementar return-to-libc, aquí está el código void func(const char *str) { char buf[4]; strcpy(buf,str); printf("you entered [%s]\n",buf); } int main(int argc, char *argv[]) { if(argc != 2) { printf...
hecha 24.09.2013 - 08:25
1
respuesta

Armitage check exploit

Con toda justicia no soy el probador de penetración más experimentado, estoy haciendo una colocación en la industria donde puedo mejorar mis habilidades. Estoy usando Armitage en Kali Linux para buscar vulnerabilidades en la red de la empresa (t...
hecha 16.03.2016 - 16:54
1
respuesta

Construyendo un proyecto en ARM Cortex-M, ¿puedo hacer algo para mantener la IP segura? Tratar con imitaciones chinas y harto de eso.

Los chinos han decidido estafar un producto PIC que hago. Cambiando a ARM por otras razones, principalmente porque Microchip es una broma, ya sea STM32 o NXP LPC, el chip exacto todavía está abierto. Hay sitios que afirman tener vulnerabilida...
hecha 09.09.2015 - 18:11
2
respuestas

¿Fui víctima de un ataque "Apache PHP Remote Exploit"?

Tengo un servidor en mi computadora para propósitos de prueba, accesible desde el exterior. Estaba revisando el archivo access.log, y vi 89.187.33.50 - - [29/Mar/2014:03:39:01 +0100] "HEAD / HTTP/1.0" 200 - 89.187.33.50 - - [29/Mar/2014:03:...
hecha 29.03.2014 - 21:23
3
respuestas

Corrupción de la memoria en C / C ++

Estoy haciendo un estudio sobre la corrupción de la memoria. Necesito compilar una lista de todos los problemas de corrupción de memoria explotables que se han reconocido hasta la fecha y proporcionar un código vulnerable de muestra para ello....
hecha 23.05.2014 - 11:45
2
respuestas

¿Qué sucede si mi ISP me da una dirección IP que ya está siendo utilizada?

Como dice el título, ¿qué sucede si mi ISP le da a mi conexión (por accidente / a propósito) una dirección de IP pública que otra persona está usando actualmente para navegar por la web o enviar un correo electrónico o pagar sus cuentas? Más...
hecha 10.05.2014 - 02:12
2
respuestas

¿Cómo el exploit basado en SEH omite DEP y ASLR?

Soy nuevo en explotaciones basadas en el manejo de excepciones estructuradas. ¿Por qué no ponemos nuestra dirección de devolución directamente en el controlador SE para saltar a nuestro código de shell? (sin SEH seguro) ¿Alguien puede expl...
hecha 12.09.2013 - 13:58
2
respuestas

Posible vulnerabilidad de descarga arbitraria de archivos

Estoy auditando una posible pieza vulnerable de código ASP en un entorno Windows. El código es el siguiente: If InStr(strPath, "\Only\Download\From\Here\", CompareMethod.Text) = 0 Then Básicamente, se supone que solo debe permitir que el sc...
hecha 29.06.2012 - 10:59
1
respuesta

Un ejemplo simple para mostrar el uso de la función de seguridad de Prevención de Ejecución de Datos (DEP)

¡Me resulta muy difícil entender por qué necesitamos un DEP! Estados de Microsoft acerca de DEP:    El beneficio principal de DEP es ayudar a prevenir la ejecución de código a partir de datos   páginas.       Por lo general, el código...
hecha 27.06.2012 - 20:24
2
respuestas

Cómo usar árboles de ataque y gráficos de ataque

Estoy tratando de entender cómo se pueden usar los árboles de ataque / gráficos en el proceso de seguridad. Leí muchos artículos que presentan el tema y cómo esta representación puede ser útil, pero realmente no entiendo de qué manera. Por ej...
hecha 25.04.2012 - 11:01