Preguntas con etiqueta 'exploit'

1
respuesta

¿Por qué CVE-2017-12617 se considera una vulnerabilidad?

CVE-2017-12617 es una vulnerabilidad de ejecución remota de código a través de la carga JSP. Requiere que el método HTTP PUT esté habilitado en una instancia de Tomcat vulnerable. ¿Por qué se considera esto una vulnerabilidad y un CVE digno...
hecha 17.11.2017 - 13:24
1
respuesta

Stagefright - construyendo una pila de ROP - girando

Aquí controlo r2 (vtable) 0xb6712c48 <+7120>: ldr r5, [r2, #28] 0xb6712c4a <+7122>: ldrd r2, r3, [r8] 0xb6712c4e <+7126>: blx r5 Como lo entiendo: Controlo el registro r2 (vtable), carga un valor de compe...
hecha 01.04.2017 - 22:11
1
respuesta

ROP confusión de diseño de carga útil

Estaba leyendo un artículo ( exploitresearch.wordpress.com ) sobre el uso de ROP para omitir DEP / ASLR. Cerca del final, él establece los 33 pasos para su carga útil. Estos se presentan en el orden en que las instrucciones del código de shell s...
hecha 21.03.2017 - 07:11
1
respuesta

¿Son las CVE y las EDB normalmente difíciles de reproducir? [cerrado]

Por un tiempo he jugado con la reproducción de vulnerabilidades reportadas en sitios web como Exploit-DB (EDB) como una experiencia de aprendizaje. Sin embargo, a menudo encuentro casos en los que simplemente no puedo ponerme a trabajar. En esta...
hecha 17.01.2018 - 03:34
1
respuesta

El uso exacto de las cargas útiles de enlace de MSF

¿Podría alguien explicarme la carga útil de enlace de Metasploit? No he encontrado nada sobre ellos. Para las cargas útiles inversas, el PC objetivo se conecta a sí mismo con el oyente. Pero, ¿en qué se diferencia la vinculación y para qué situa...
hecha 18.03.2017 - 02:22
2
respuestas

¿Cómo se convierte el malware en código ejecutable? [cerrado]

Soy un ingeniero de software y todavía no entiendo cómo funciona el malware o qué es un exploit en realidad en términos de ingeniería de software. ¿Cómo los contenidos de un sitio web, por ejemplo, o un archivo adjunto a un correo electrónic...
hecha 15.05.2017 - 23:02
2
respuestas

Entendiendo el filtrado y la explotación de preg_replace

Aquí está la prueba de concepto del código: <?php $input=$_GET['input']; print preg_replace('/[A-DH-M0-9._%+-]+@(.+)\.[A-Z]{2,4}/mADsex', 'strtoupper("\1")', $input); ?> No entiendo muy bien lo que hace el filtro, todo lo que entiendo...
hecha 12.02.2017 - 19:43
2
respuestas

Dirtycow ejecuta (lib-c a root) bien pero se bloquea al reiniciar

Tengo un servidor ubuntu 14.04.3 ejecutándose en una máquina virtual con la versión kernel 3.13.0-83-genérica en ejecución. He probado varios PoC reunidos aquí . La mayoría de ellos rompen el núcleo (no todas las veces, pero a veces) y no son c...
hecha 06.11.2016 - 15:07
1
respuesta

SS7 explota en la parte de escuchas telefónicas

Me pregunto si hay información / código fuente / guía en la parte de escuchas telefónicas SS7 (intercepción de SMS). Eché un vistazo a la pista de cualquier móvil por parte de un investigador alemán, y en PTsecurity sobre cómo funciona la estruc...
hecha 26.04.2016 - 15:01
1
respuesta

Compilando un exploit en un kernel diferente al objetivo (pero el mismo arco): ¿es insensible o arriesgado?

Estoy en una situación en la que he compilado aproximadamente 15 o más exploits para una máquina y cada uno ha fallado. Las fallas tenían que ver con el núcleo compilado con configuraciones altamente seguras, es decir, la función mmap se deshabi...
hecha 04.01.2017 - 08:38