Preguntas con etiqueta 'exploit'

1
respuesta

¿Por qué se ejecutaría una cadena de agente de usuario?

Estoy teniendo problemas para entender cómo puede surgir una vulnerabilidad XSS en particular en el mundo real. Guías para dos de los ejercicios en hackthissite.org: enlace enlace recomienda ataques XSS para robar información de coo...
hecha 11.02.2014 - 23:48
2
respuestas

Explotación de servicios web / axis / services / AdminService? Method = AdminService

Estoy escribiendo para obtener información sobre cómo reforzar algunos servicios web, pero también estoy buscando alguna herramienta para probar los servicios web. Tengo un sandbox (no puedo publicar URL en vivo ...) Estoy intentando algun...
hecha 01.09.2012 - 22:46
1
respuesta

crackeo de la contraseña del HDD [cerrado]

Hace poco, cambié la clave de descifrado a mi WD My Passport HDD hace dos días. Antes de irme para el fin de semana, hice una prueba para asegurarme de que la llave funcionaría. Sin embargo, la contraseña que configuré, que obtuve del generador...
hecha 24.01.2017 - 01:07
1
respuesta

¿Cómo puedo sobrescribir parcialmente el EIP para omitir ASLR?

Por lo que sé, es posible sobrescribir la parte no modificada del EIP para evitar la protección ASLR. Desafortunadamente, no entiendo cómo esto me puede ayudar para saltar a la ubicación de mi exploit. Necesitaría la dirección de una instrucción...
hecha 12.03.2016 - 10:57
0
respuestas

El cambio de EIP en la tarea de desbordamiento de búfer fgetc ()

Aquí está la esencia del código: main(){ char s1[64], s2[64]; int a = 0, b = 0; FILE *fp1, fp2*; char temp; scanf("%s", s1); scanf("%s", s2); ... //some checks happen, fp1 is opened to s1, fp2 is opened to s2, temp = fgetc(fp...
hecha 13.03.2015 - 21:04
0
respuestas

¿Cómo analizar un archivo PostScript encapsulado sospechoso?

¿Cómo se puede analizar un archivo PostScript encapsulado que tiene un encabezado estándar, pero es demasiado grande ? Hay un archivo EPS que tiene un tamaño de 1.8MB. Cuando se reconvierte a EPS, el archivo resultante es 1.5MB más pequeño...
hecha 31.07.2015 - 12:54
3
respuestas

¿Qué hace que una aplicación de Android sea vulnerable a los scripts entre sitios (XSS)?

Definición de XSS Si busca en la web, hay muchas maneras diferentes de definir un ataque de scripts entre sitios. En pocas palabras, las vulnerabilidades de XSS ocurren cuando un atacante malicioso puede inyectar un script del lado del clie...
hecha 22.05.2015 - 20:15
3
respuestas

¿Por qué no arreglar la vulnerabilidad de la raíz de Android? [cerrado]

Veo muchos scripts para hackear dispositivos Android y obtener root , nivel de acceso crítico. Veo que millones de personas aplican esto a sus dispositivos y no entienden los riesgos. ¿Por qué los desarrolladores de Android no soluciona...
hecha 30.06.2015 - 10:02
2
respuestas

¿Cómo se realizó Pentest en la era sin marcos como Metasploit?

Últimamente me ha interesado la seguridad, he estado leyendo principalmente libros de cocina en el marco de Metasploit, cómo la ingeniería social se ha empleado de manera exhaustiva, he empezado a leer algunos conceptos del IA-32, pero en algún...
hecha 30.12.2012 - 23:35
4
respuestas

Base de datos de explotaciones abiertas, con datos estructurados (nombre del CMS, versión, etc.)

Para una aplicación de seguridad web en la que estoy trabajando, quiero enumerar todas las vulnerabilidades que tiene una determinada versión de Wordpress. (y con suerte lo mismo para otros CMS) Encontré algunas bases de datos (abiertas) de e...
hecha 10.06.2013 - 15:11