Preguntas con etiqueta 'exploit'

0
respuestas

Explotación de banda base de Pwn2Own reciente

Acabo de encontrarme con las noticias de Pwn2Own Mobile desde hace tres días. Durante el cual, aparentemente, varios teléfonos móviles emblemáticos de varios fabricantes han sido (nuevamente) exitosamente de día cero, entre ellos el que poseo (e...
hecha 18.11.2018 - 14:15
0
respuestas

Metasploit: inicio del controlador paylolad ... no se muestra [cerrado]

Quiero hackear mi propio dispositivo Android (Wiko Lenny 3 con Android 6.0). Pero cada vez que presiono Intro después de escribir "exploit", indica Exploit running as background job 0 y el mensaje Starting payload handler... no...
hecha 06.01.2018 - 19:44
0
respuestas

Investigación de vulnerabilidad y vulnerabilidad: ¿Por dónde empiezo? [cerrado]

Desde que era niño, siempre he encontrado interesante el malware. Disfruté analizando piezas de malware y eliminando amenazas comunes para las personas. Me encantó analizar los virus intrincados o, en ocasiones, tontos, en una máquina virtual....
hecha 17.05.2017 - 05:17
1
respuesta

¿Cómo se propagó el gusano Tumblr?

Recientemente Tumblr fue golpeado por un gusano de rápida propagación . ¿Cómo funcionó el gusano? ¿Cuál fue la vulnerabilidad en Tumblr que explotó? ¿Explotó una vulnerabilidad XSS en Tumblr? ¿Una vulnerabilidad CSRF en Tumblr? ¿Algo más?...
hecha 07.12.2012 - 06:36
1
respuesta

Hackeo remoto de mi computadora a través de Chrome usando la cuenta de Google

Publiqué esto en Google ayer, pero creo que merece más visibilidad. Si lo que creo que pudo haber sucedido, realmente sucedió, entonces Chrome podría no ser seguro: Algo extraño sucedió ayer por la mañana y estoy tratando de entenderlo....
hecha 30.07.2017 - 16:27
1
respuesta

Explotando problemas de corrupción de memoria usando un archivo DLL

Estaba escuchando una charla sobre la Conferencia Orientada a la Explotación Orientada por el Retorno de Black Hat 2010. El orador mencionó algo sobre el uso de DLLs para explotar algunos de los problemas de corrupción de memoria. Sé que la...
hecha 06.10.2013 - 07:18
0
respuestas

Omitir DEP usando NtSetInformationProcess en la última actualización de Windows XP SP3 Pro

Siguiendo el ejemplo de la versión 2 de ROP del equipo de Corelan (pude realizar la versión 1): enlace Pude producir este exploit: import struct f = open("kill.m3u", "w") buf = "" # 33764832 [*] Exact match at offset 6098 buf += "A" * (20...
hecha 06.09.2017 - 02:16
4
respuestas

Como estudiante, ¿cómo puedo divulgar de manera segura y responsable un problema de seguridad grave en un entorno escolar?

Soy un estudiante en mi escuela local. Hace aproximadamente ocho meses, tropecé en un agujero de seguridad que podría permitir a cualquier usuario descubrir la identificación del estudiante de cualquier en todo el distrito, y soy consci...
hecha 12.09.2015 - 05:13
0
respuestas

Cómo explotar un desbordamiento de pila sin configurar -mpreferred-stack-boundary = 2

He estado jugando con algunos juegos de guerra y también porté algunos de ellos en mi máquina Linux. Noté que cuando no se usa -mpreferred-stack-boundary = 2, gcc podría compilar "main" con un interesante prólogo / epílogo: efectivamente "confia...
hecha 09.01.2016 - 21:04
1
respuesta

Necesita ayuda para omitir el Manejo estructurado de excepciones (SEH) + cazador de huevos

Practico el desarrollo de exploits e intento rehacer este exploit en el mismo entorno: enlace de explotación Me enfrento a un problema que el cazador de huevos no está ejecutando. Incluso probé el de la vulnerabilidad y no funcionó. También...
hecha 28.01.2017 - 20:05