Preguntas con etiqueta 'exploit'

2
respuestas

apple.com intento de explotar?

Recientemente navegué a apple.com ; y la página se bloqueó varias veces, luego, después de volver a cargar, recibí esta alerta después de que mi navegador intentara redirigir a res://ieframe.dll/acr_error.htm#apple.com,http://www.apple....
hecha 27.08.2015 - 03:59
2
respuestas

MS08_067 con Metasploit [cerrado]

Estoy aprendiendo a usar Metasploit. Estoy usando VirtualBox para ejecutar una máquina virtual con Kali Linux (192.168.56.101) y otra con Windows XP SP1 (192.168.56.103). Las dos máquinas virtuales pueden hacer ping entre sí y el Firewall de Win...
hecha 29.12.2014 - 21:39
1
respuesta

Necesita ayuda para comprender el código ofuscado en la vulnerabilidad CVE-2012-4969

Como usted sabe, esta vulnerabilidad se encontró hace tiempo en la naturaleza y el exploit también está disponible, por cierto, estoy teniendo problemas para entender el código ofuscado. ¿Es necesario usar la ofuscación y por qué el atacante usó...
hecha 06.10.2012 - 22:44
1
respuesta

¿Agregar ruido aleatorio y / o cambiar el tamaño de las imágenes ayuda a neutralizar los archivos gráficos con exploits integrados?

Algunas veces he escuchado / leído que una de las formas de tratar las vulnerabilidades incrustadas (código de malware incorporado en la propia codificación de la imagen) es agregar ruido aleatorio a un archivo de imagen o cambiar el tamaño de l...
hecha 12.06.2018 - 23:29
1
respuesta

Sobrescribir la dirección de retorno con una vulnerabilidad de cadena de formato sin gdb

Intento explotar una cadena de formato en un programa vulnerable. Para información, es el lab4A del curso RPIsec. La protección NX y ASLR están deshabilitados pero el programa es FULL RELRO. Entonces, mi idea es sobrescribir la dirección r...
hecha 21.02.2018 - 04:21
4
respuestas

Técnicas de fortalecimiento de bases de datos

Así que, según tengo entendido, el fortalecimiento de la base de datos es un proceso en el que se eliminan las vulnerabilidades que resultan de las opciones de configuración laxas. Esto puede a veces compensar los errores de proveedores explot...
hecha 20.02.2013 - 18:20
1
respuesta

Lista de software espía de la NSA: exploits de bios remotos [cerrado]

Encontré esta lista bastante detallada de los últimos gadgets de spyware de la NSA, con varias vulnerabilidades de bios remotas diferentes que, una vez instaladas, son virtualmente indetectables y pueden sobrevivir a la reinstalación del sistema...
hecha 08.01.2014 - 05:52
1
respuesta

¿Cómo realizar explotaciones de seguridad / penetración en dispositivos como iPhone, PSP y Android para ejecutar su propio código?

Estaba realmente interesado en realizar exploits para instalar mi propio código en dispositivos, en lugar de esperar a otros. Creo que es una excelente manera de aprender sobre seguridad en dispositivos como los teléfonos. Lamentablemente no hay...
hecha 07.03.2012 - 02:33
2
respuestas

Buen ejemplo de explotaciones de pila en Linux

Estoy haciendo una demostración de ataques de corrupción de memoria, y me gustaría mostrar algunos ejemplos de explotaciones que presentan corrupción de la pila (como uso después de libre). Mis requisitos son: Un exploit en funcionamiento (r...
hecha 20.12.2016 - 08:52
1
respuesta

¿Cómo hackeó GamerFood el Starcraft IEM Taipei Tournament? [cerrado]

Durante el torneo Starcraft profesional recientemente finalizado, Intel Extreme Masters (IEM) Taipei 2015, la famosa empresa de software de trucos Team Gamer Food pirateó el elenco de alguna manera. ¿Cómo lo hicieron? He incluido una captura de...
hecha 07.02.2015 - 03:45