CVE-2017-12617 es una vulnerabilidad de ejecución remota de código a través de la carga JSP. Requiere que el método HTTP PUT esté habilitado en una instancia de Tomcat vulnerable.
¿Por qué se considera esto una vulnerabilidad y un CVE digno...
Aquí controlo r2 (vtable)
0xb6712c48 <+7120>: ldr r5, [r2, #28]
0xb6712c4a <+7122>: ldrd r2, r3, [r8]
0xb6712c4e <+7126>: blx r5
Como lo entiendo:
Controlo el registro r2 (vtable), carga un valor de compe...
Estaba leyendo un artículo ( exploitresearch.wordpress.com ) sobre el uso de ROP para omitir DEP / ASLR. Cerca del final, él establece los 33 pasos para su carga útil. Estos se presentan en el orden en que las instrucciones del código de shell s...
Por un tiempo he jugado con la reproducción de vulnerabilidades reportadas en sitios web como Exploit-DB (EDB) como una experiencia de aprendizaje. Sin embargo, a menudo encuentro casos en los que simplemente no puedo ponerme a trabajar. En esta...
¿Podría alguien explicarme la carga útil de enlace de Metasploit?
No he encontrado nada sobre ellos.
Para las cargas útiles inversas, el PC objetivo se conecta a sí mismo con el oyente.
Pero, ¿en qué se diferencia la vinculación y para qué situa...
Soy un ingeniero de software y todavía no entiendo cómo funciona el malware o qué es un exploit en realidad en términos de ingeniería de software. ¿Cómo los contenidos de un sitio web, por ejemplo, o un archivo adjunto a un correo electrónic...
Aquí está la prueba de concepto del código:
<?php
$input=$_GET['input'];
print preg_replace('/[A-DH-M0-9._%+-]+@(.+)\.[A-Z]{2,4}/mADsex', 'strtoupper("\1")', $input);
?>
No entiendo muy bien lo que hace el filtro, todo lo que entiendo...
Tengo un servidor ubuntu 14.04.3 ejecutándose en una máquina virtual con la versión kernel 3.13.0-83-genérica en ejecución. He probado varios PoC reunidos aquí . La mayoría de ellos rompen el núcleo (no todas las veces, pero a veces) y no son c...
Me pregunto si hay información / código fuente / guía en la parte de escuchas telefónicas SS7 (intercepción de SMS). Eché un vistazo a la pista de cualquier móvil por parte de un investigador alemán, y en PTsecurity sobre cómo funciona la estruc...
Estoy en una situación en la que he compilado aproximadamente 15 o más exploits para una máquina y cada uno ha fallado. Las fallas tenían que ver con el núcleo compilado con configuraciones altamente seguras, es decir, la función mmap se deshabi...