Preguntas con etiqueta 'exploit'

3
respuestas

Desbordamiento de pila en ARM: Problema de bytes nulos

Estoy intentando seguir el trabajo de investigación de Tiger Security para la explotación de ARM: Enlace Para la explotación de desbordamiento de pila simple, el código es: #include <stdio.h> #include <string.h> #include <s...
hecha 25.11.2012 - 12:40
4
respuestas

Mi sitio web ha sido hackeado, ¿qué hago después? [cerrado]

Entonces. No pude ver ninguna otra pregunta como esta en la Sec.Se, así que pensé que lo haría. Mi sitio web público www.foo.com ha sido hackeado. La página principal lo está enviando para ser redirigido a seoblog.fooblog.com para obtener ran...
hecha 09.02.2013 - 12:48
2
respuestas

Preocupaciones específicas de seguridad con (ahora no actualizable) Win XP [duplicado]

Estoy tratando de cuantificar el riesgo exacto al que estoy sometiendo mi PC si la dejo con Windows XP en lugar de actualizarla a, por ejemplo. Windows 7, una actualización que sería muy costosa en mi caso. Realmente no voy a sitios web "dudos...
hecha 03.05.2014 - 23:17
3
respuestas

Deshabilitar SMEP en x86_64

Recientemente he estado investigando sobre la explotación del kernel en X86_64. Un problema con el que me he encontrado es que encontré que la SMEP de Intel está matando mi ejemplo de una desreferencia de puntero NULL en el núcleo en el que he e...
hecha 28.10.2013 - 10:57
3
respuestas

¿Se puede hacer que una solicitud de curvatura a una URL arbitraria sea lo suficientemente segura?

Este es un seguimiento de otro tema ( ¿Es una vulnerabilidad permitir la solicitud de rizos sin filtrar desde un sitio web? ) en el que estoy haciendo una investigación privada. Dado:    Un servicio web accesible públicamente que acepta cu...
hecha 17.02.2016 - 14:27
3
respuestas

¿Es + como alternativa a% 20 un vector de ataque?

Estaba leyendo un Q & A para habilitar + de caracteres en las URL de Sitecore CMS , y la respuesta indica:    La aplicación ASPNET no permite el uso de "+" desde el punto de vista de la seguridad, por ejemplo. previniendo ataques...
hecha 10.07.2013 - 19:53
1
respuesta

Cómo notificar a Adobe sobre un problema de software

Recientemente, encontré una manera de restablecer la versión de prueba de software de cualquier producto en la suite de adobe. Es tan simple como cambiar algunos atributos dentro de unos pocos archivos. Supongo que puede considerarse un problema...
hecha 11.07.2015 - 08:36
1
respuesta

¿Por qué Skype revela mi dirección IP a alguien? [cerrado]

Al parecer, existe una vulnerabilidad de Skype que permite a las personas obtener su dirección IP a través de su nombre de usuario de Skype si está en línea. El problema existe desde 2012. Existen innumerables sitios web que resuelven los nombre...
hecha 12.08.2015 - 02:23
1
respuesta

(teóricamente) interceptando la vulnerabilidad del teléfono inteligente de GCHQ

En la última entrevista de Snowden , se reveló que GCHQ usó un exploit enviado por SMS para obtener acceso a los teléfonos inteligentes, y que este 'exploit' pasa desapercibido para el usuario del teléfono. Me preguntaba si sería posible config...
hecha 07.10.2015 - 01:03
2
respuestas

¿ROP Gadgets de ejecutables?

Noté que los exploits que usan la Programación Orientada por Devolución siempre encuentran los gadgets en las bibliotecas. Me pregunto si es posible usar gadgets desde el mismo archivo ejecutable (.exe).     
hecha 07.05.2013 - 20:26