Preguntas con etiqueta 'exploit'

3
respuestas

Aparecen varias contraseñas para iniciar sesión en una cuenta única en el sitio web principal

Tengo una cuenta única para un sitio web muy popular. Noté que ciertas variaciones de mi contraseña configurada me iniciarán con éxito. He probado las variaciones en 3 navegadores separados y todos tienen el mismo comportamiento. ¿Es este un...
hecha 10.03.2018 - 20:20
1
respuesta

¿Cómo explotan los desarrolladores contrarrestar la integridad de flujo de control (CFI) que se usa para prevenir los ataques de desbordamiento de búfer basados en ROP?

   ¿Cómo explotan los desarrolladores la integridad de control-flujo (CFI) utilizada para evitar los ataques de desbordamiento de búfer basados en ROP? Originalmente, la programación orientada al retorno (ROP) se inventó para contrarrestar l...
hecha 04.11.2018 - 12:26
1
respuesta

Conversión de decimal negativo a hexadecimal

Pasé por una publicación en Seguridad ofensiva y mientras leía, el autor declaró que:    En la próxima SEH (cuando se usa una dirección de manejador de SE que comienza con un byte nulo), por lo general, pondremos un código para saltar. Desp...
hecha 28.07.2013 - 05:20
1
respuesta

Cálculo de la dirección de la memoria de desbordamiento de búfer en 64 bits

Tengo una asignación donde debo explotar una vulnerabilidad de desbordamiento de búfer en una máquina remota. Solo tengo permiso de ejecución en el programa, así que no puedo usar gdb. Me las arreglé para tomar el control de la copia y puedo des...
hecha 29.05.2017 - 10:35
2
respuestas

Demuestre la inyección de SQL utilizando el código QR

Encontré una forma de insertar una inyección SQL a través de una consulta no segura. El programa es un control de punto de control que funciona con códigos QR. Comprueba si su código existe en una base de datos y si lo hace, puede ingresar al es...
hecha 01.09.2016 - 10:59
1
respuesta

Dirección dañada al realizar una cadena ROP de 64 bits

Estoy tratando de aprender el encadenamiento ROP en una máquina Linux de 64 bits y me he encontrado con algunos problemas. Estoy usando el siguiente código para el desbordamiento del búfer (tomado de este tutorial ): #include <string.h>...
hecha 27.11.2016 - 21:41
2
respuestas

Fallo de segmentación al tratar de explotar la vulnerabilidad de impresión

Estoy tratando de aprender más sobre la vulnerabilidad de printf. Entiendo la teoría pero no puedo ponerla en práctica. TL; DR Todos mis intentos de escribir un solo byte en la memoria dan como resultado un error de segmentación. ¿Cuál...
hecha 28.09.2016 - 08:29
1
respuesta

Bash Shellshock

Estoy intentando averiguar si mis dispositivos son vulnerables a bash shellshock. He ejecutado los comandos que se encuentran en enlace . Parece que mis dispositivos son susceptibles a una sola de las vulnerabilidades: Exploit 7 CVE-2014-6277,...
hecha 17.03.2015 - 13:35
2
respuestas

Problemas al desbordar la dirección de retorno en la pila x86_64

Para anotar antes de compilar el programa, deshabilité ASLR a través de: $ sudo -i root@laptop:~# echo "0" > /proc/sys/kernel/randomize_va_space root@laptop:~# exit logout Luego compilé el programa a través de: gcc -ggdb -mpreferr...
hecha 02.11.2015 - 20:38
1
respuesta

msfvenom -b ¿el indicador no funciona?

Cuando uso msfvenom, asumo que la siguiente sintaxis debería proporcionarme el código de shell sin \ x00 \ x0a \ x0d o \ x40, debido a la opción -b msfvenom -p windows/shell/bind_tcp -b '\x00\x0a\x0d\x40' -f python Sin embargo, cada código...
hecha 12.05.2014 - 19:01