Preguntas con etiqueta 'exploit'

1
respuesta

¿Cómo funciona ROP?

Sé que ROP funciona al usar funciones en la memoria. Sé que una cadena ROP utiliza "gadgets" que ejecutan pequeños fragmentos de código y vuelven a la pila, ejecutando el siguiente gadget. Entonces mi pregunta es, ¿cómo se modifica la pila para...
hecha 19.10.2016 - 23:23
2
respuestas

Desbordamiento de búfer - Imprimir "hola mundo"

Me pregunto cuál sería el código shell para imprimir simplemente "hola mundo" en la consola. Al probar las vulnerabilidades, creo que sería muy útil tener un código de shell para probar si el exploit funciona. Además, una explicación simple s...
hecha 18.10.2016 - 06:00
1
respuesta

URL maliciosas * *?

Todo el mundo dice no hacer clic en "URL maliciosas". ¿Hay algún ataque en el que la URL, en lugar del recurso al que accede la URL, sea el vector de ataque?     
hecha 31.10.2014 - 08:10
2
respuestas

¿Cómo hago un ejemplo funcional de un exploit de "Dangling Pointers"? (o donde lo encuentro en línea)

Recientemente estuve leyendo sobre desbordamientos de búfer y punteros colgantes. Leí "Rompiendo la pila por diversión y beneficio" por Aleph1 y ese documento fue muy claro y conciso en la explicación. Al contrario, cuando busco punteros colgand...
hecha 26.06.2014 - 22:35
2
respuestas

Python exploit question?

¿Alguien puede explicar cómo y por qué este código struct.pack se usa en el siguiente exploit? Estoy tratando de entender cómo desencadena la vulnerabilidad. Entiendo el aspecto de desbordamiento de búfer, me refiero al método struct.p...
hecha 28.02.2014 - 07:56
2
respuestas

¿Los lenguajes de programación administrados son inmunes a las vulnerabilidades de ejecución de código arbitrario?

El ejemplo clásico de ejecución de código arbitrario es cuando un búfer basado en la pila se desborda, sobrescribe la dirección de retorno para que el control pueda saltar a los datos configurados cuidadosamente por el atacante para ejecutar un...
hecha 01.08.2018 - 18:48
1
respuesta

¿Se puede juzgar a un malo por tener acceso a información confidencial?

Suponiendo que un pirata informático haya enviado a alguien malware. Es un troyano (firmado digitalmente por TeamViewer) que se ejecuta automáticamente cuando Windows se inicia y envía la información de inicio de sesión a un sitio web utilizando...
hecha 30.05.2011 - 15:02
2
respuestas

Identifique el código que se está ejecutando en el sitio web

Normalmente no trato con los problemas de seguridad de Internet, pero este me tiene interesado. El problema está relacionado con un sitio específico, por ejemplo, example.com y cómo lo visitó. Si la dirección se escribe directamente en el...
hecha 22.05.2013 - 00:55
1
respuesta

¿Qué tan perjudicial es hoy una vulnerabilidad de desreferencia de puntero NULL?

Recientemente he estado leyendo acerca de las implicaciones de las referencias erróneas de punteros NULL en el código del kernel (a menudo LKMs / modules), específicamente escalando privilegios a la raíz a través de mmap() ing la página N...
hecha 25.01.2018 - 14:09
1
respuesta

En Metasploit, ¿cómo usar un archivo personalizado como carga útil?

La pregunta estuvo una vez en una lista de correo pero no fue respondida. Quiero usar un archivo ejecutable personalizado como carga útil en metasploit. Por ejemplo, cuando uso exploit / multi / browser / java_atomicreferencearray y quiero ejecu...
hecha 13.04.2012 - 14:22