Preguntas con etiqueta 'exploit'

3
respuestas

¿Es esta vulnerabilidad de desbordamiento de enteros explotable?

¿Se puede explotar este desbordamiento de enteros y, si la respuesta es sí, cómo puedo explotarlo? char buffer[20]; int len = atoi(argv[1]); if(len < 20) memcpy(buffer,argv[2],len); Si configuro len en -1, la aplicación se bloquea, por...
hecha 17.07.2016 - 23:41
1
respuesta

¿Un rootkit no es un exploit?

Una vez me referí al rootkit bluepill de 2006 como un exploit. Me corrigieron y me dijeron que los rootkits no son exploits. ¿Es esto cierto? Pensé que un exploit incluía cualquier software que se utilizara para atacar un sistema. Wikipedia p...
hecha 23.07.2016 - 07:59
1
respuesta

Técnica de aspersión de montón de mapa de bits

Hace poco estaba leyendo un PDF ( enlace ) Cuando mencionaron el heap spray con bitmaps. Ahora no explicaban exactamente cómo se podía hacer o lograr esta técnica. Cuando traté de buscar técnicas en el modo de mapa de bits, se produjo un rociado...
hecha 10.05.2017 - 03:31
2
respuestas

Haciendo que un archivo sea inmutable (contra las vulnerabilidades del kernel)

Me gustaría saber cómo hacer que los archivos sean completamente inmutables. "Completamente" se refiere en este caso a: inmutable mientras el sistema se está ejecutando. Podría vivir con algo como acceso físico en el que alguien, por ejemplo, us...
hecha 12.02.2016 - 18:57
2
respuestas

documentación de exploits y cargas útiles metasploit

¿Dónde puedo encontrar la documentación de los exploits y las cargas útiles disponibles en metasploit? Estoy buscando una documentación que indique qué hace el exploit o la carga útil, y posiblemente una descripción y cómo funciona.     
hecha 28.01.2016 - 18:13
1
respuesta

¿Cómo explotar una vulnerabilidad de Uso Después de Libre?

Quiero aprender más acerca de las vulnerabilidades de uso después de liberarse y encontré este tutorial. Sin embargo, no lo entiendo muy bien y espero una explicación de cómo funciona.     
hecha 23.03.2016 - 22:05
2
respuestas

¿Cómo funciona la infección a través de la navegación web?

A menudo leo sobre el compromiso debido a la visita a un sitio malicioso que descarga algunas vulnerabilidades a su computadora. Nunca he visto un proceso detallado, todos los libros / tutoriales que leo solo dicen frases como "una vez que se vi...
hecha 26.12.2014 - 20:18
4
respuestas

Ataques XSS famosos sobre JavaScript [cerrado]

Estoy a punto de graduarme en "Informática", y estoy escribiendo una tesis sobre las vulnerabilidades de Javascript . En particular, estoy analizando las vulnerabilidades de JS que permiten los ataques XSS. Me gustaría informar en un capítul...
hecha 29.07.2015 - 15:50
3
respuestas

¿Qué tan peligroso es el ataque remoto de Jeep Cherokee?

Recientemente, dos investigadores que trabajan con un reportero de Wired Magazine han demostrado una grave vulnerabilidad en UConnect, el software que impulsa los sistemas de entretenimiento a bordo de todos los autos del grupo Chrysler fabricad...
hecha 02.11.2015 - 23:04
2
respuestas

¿Cómo explotar a través de las vulnerabilidades de Metasploit que se encuentran con Nessus?

Soy nuevo en el campo e intento de probar una aplicación web php almacenada localmente en mi PC host utilizando metasploit desde un kali vm. He ejecutado algunos escáneres como wmap, OpenVAS y Nessus y encontré algunas vulnerabilidades, pero ten...
hecha 28.11.2014 - 12:09