Preguntas con etiqueta 'exploit'

1
respuesta

¿Cómo se puede obtener privilegios adicionales al poder leer la memoria del kernel?

Dada la capacidad de leer (pero no escribir) la memoria arbitraria del kernel como un usuario sin privilegios, ¿qué enfoques podrían tomarse para obtener privilegios adicionales en el sistema? Ignorar el método 'trivial' de escanear a través del...
hecha 21.07.2011 - 15:40
2
respuestas

De FTP a SSH

Actualmente, estoy haciendo un laboratorio de pruebas de penetración con un servidor con los siguientes servicios: Nmap scan report for 10.0.11.125 Host is up (1.3s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 21/tcp open...
hecha 09.08.2018 - 13:34
1
respuesta

Desbordamiento de búfer al servidor

Tengo un servidor, para referencia: pastebin / ghJX69uH, que puedo netcat y le pedirá que ingrese un msg. Sé que es vulnerable al desbordamiento de búfer, pero parece que no puedo ejecutar Shellcode. He apuntado con éxito la dirección de reto...
hecha 20.03.2017 - 18:02
1
respuesta

¿Almacenar claves de producto en el mismo servidor que la tienda?

Situación: un sistema de comercio electrónico (específicamente: PrestaShop ) que se utiliza para vender productos virtuales (específicamente: claves de licencia de productos). Para acelerar el procesamiento de pedidos, se supone que un cronjob...
hecha 19.12.2013 - 20:25
1
respuesta

¿Cuáles son las principales vulnerabilidades que afectan a la máquina virtual Dalvik de Android?

Con frecuencia escucho sobre los riesgos de seguridad de usar Android. Pero pocas personas que escriben artículos sobre este tema alguna vez identifican qué partes de Android tienen la culpa, ni identifican fallas de diseño. ¿Alguien me puede in...
hecha 16.12.2013 - 03:03
1
respuesta

Explotación de formato de cadena

Tengo el siguiente escenario: se llama a printf con una cadena de 20 bytes (19 caracteres + 0x00) que controlo. La cadena no puede contener n, s, S y $. Mi objetivo es omitir un strcmp con un valor aleatorio (ya sea utilizando el exploit para...
hecha 27.12.2016 - 12:51
1
respuesta

Realista: ¿Explotar una computadora en el nivel de BIOS / hardware en menos de una hora? (Tiempo de preparación infinito)

Me pregunto qué tan difícil es infectar una computadora portátil o una netbook en 60 minutos o menos de una manera que la víctima no puede limpiar fácilmente su máquina al limpiar las unidades de disco duro. Supongamos lo siguiente: El at...
hecha 03.03.2015 - 23:08
3
respuestas

Formas de falsificar completamente el agente de usuario del navegador y ocultar el sistema operativo a un servidor web

Este es un seguimiento de la siguiente pregunta: ¿Puede un sitio web determinar qué sistema operativo o navegador web está utilizando un visitante si el agente de usuario está en blanco / cambiado? Si he entendido las respuestas correctamen...
hecha 31.12.2013 - 21:41
1
respuesta

usando "mount -o bind" en chroot

Tengo que proporcionar algunos accesos ssh chrooteados, razonablemente completos, a un sistema muy pequeño donde el espacio en disco es escaso. Estaba considerando hacer algo en la línea: mkdir -p newroot/usr newroot/home/user newroot/lib n...
hecha 23.02.2016 - 09:41
2
respuestas

¿Cómo funcionan las vulnerabilidades de los programas ejecutables independientes al considerar la memoria virtual?

Mi comprensión de la memoria virtual es que el sistema operativo permite que cada proceso tenga acceso a todo el conjunto de memoria, y crea esta ilusión mediante la paginación. Como consecuencia, un programa solo puede ver su propia memoria,...
hecha 05.03.2016 - 14:27