Preguntas con etiqueta 'exploit'

1
respuesta

¿Es posible incrustar un virus en una imagen y esta imagen puede ejecutarse en Android Oreo simplemente abriendo la imagen?

Soy consciente de que en Windows esto es muy posible. ¿Pero es posible en Android (último sistema operativo con todas las actualizaciones de seguridad)? ¿Puedes instalar un virus / malware / spyware simplemente haciendo clic en una imagen? Supon...
hecha 10.10.2018 - 04:14
1
respuesta

Usar X-actual-destinatario para desviar el correo electrónico

¿Alguien ha notado ataques que involucran el uso de "X-Actual-Recipient" para desviar de forma encubierta el correo electrónico de un destinatario destinado a otra persona? Me han dicho que solo alguien con acceso de root en el proveedor de serv...
hecha 25.06.2013 - 04:18
1
respuesta

¿Es posible explotar una cadena con un número limitado de caracteres?

¿Es posible la explotación de una vulnerabilidad de cadena de formato si el número de caracteres que puede ingresar es limitado? Digamos que solo se me permite ingresar datos con 23 caracteres. Puedo leer la pila así, por supuesto: AAAA%1$0...
hecha 28.08.2018 - 16:49
1
respuesta

exploit basado en SEH

He descargado vulnserver y quiero explotarlo usando SEH. Logré sobrescribir SE Handler con éxito, aquí está el código que estoy usando para explotar este programa: import socket s = socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect(...
hecha 11.05.2018 - 12:38
1
respuesta

Fuga una entrada GOT utilizando return-to-printf @ plt

Tengo un pequeño binario compilado como no circular, pero ASLR está habilitado, por lo que las bibliotecas compartidas son aleatorias. Mi plan era filtrar cualquier dirección libc de GOT al regresar a plt, pero el único plt-stub útil que tengo e...
hecha 14.02.2018 - 02:06
3
respuestas

Mitigación de riesgos potenciales con la reciente explotación de Intel ME

Hoy Slashdot publicó un artículo sobre un nuevo exploit relacionado con el Intel Management Engine (ME) que permite una extracción de datos indetectable de un sistema a través de un túnel Serial-over-LAN a un host externo. Debido a que esto no...
hecha 09.06.2017 - 03:01
2
respuestas

¿Cómo protege ASLR los puntos de entrada de libc?

ASLR aleatoriza las direcciones del código ejecutable del proceso, la pila, el montón y las bibliotecas. Esto es para dificultar la vida de un atacante, ya que no pueden codificar las direcciones en el código en múltiples instancias. ¿Pero có...
hecha 02.01.2018 - 20:01
1
respuesta

¿Ejecutar Shellcode incrustado en una imagen? [duplicar]

Alguien me dijo que es posible insertar shellcode en un archivo de imagen o pdf y ejecutar el shellcode si la imagen o el archivo pdf se abrió Sé que esto podría ser posible si la aplicación (por ejemplo, Adobe Reader) es vulnerable a un desbo...
hecha 01.06.2018 - 21:30
1
respuesta

Spectre: Problema con la comprensión de POC - Lectura de datos desde caché

Entiendo la vulnerabilidad (Spectre) y, en teoría, lo que PoC hace. Pero no entiendo la parte de PoC , cuando lee o identifica los datos del caché, entre las líneas 86 - 108. Sé que el PoC está leyendo los datos del caché midiendo el tiempo d...
hecha 11.01.2018 - 16:45
4
respuestas

¿Por qué es útil conocer una colisión específica del algoritmo de hash? [duplicar]

No hace mucho tiempo, se encontró la primera colisión del SHA-1 . Si lo hago bien, eso significa que alguien encontró dos entradas diferentes que dan la misma salida. Dos mensajes diferentes dan la misma salida. Que esto sea posible es trivial...
hecha 11.04.2017 - 17:37