Preguntas con etiqueta 'exploit'

2
respuestas

No se puede ejecutar shellcode en el ejemplo de desbordamiento de búfer básico

Tengo un ejemplo básico de un programa vulnerable al desbordamiento de búfer ( extraído de esta otra pregunta ). #include <string.h> void vuln(char *arg) { char buffer[500]; strcpy(buffer, arg); } int main( int argc, char** a...
hecha 29.07.2017 - 11:00
1
respuesta

¿Hay problemas conocidos con ColdFusion 9 isNumeric check?

Probablemente solo estoy siendo paranoico otra vez por la seguridad. Lo último que me mantiene despierto por la noche son los controles que utiliza uno de nuestros sitios web. Ejecuta ColdFusion 9 en el entorno de Windows y verificamos una entra...
hecha 07.03.2017 - 20:52
1
respuesta

ELF por lo que el archivo se marcó como Exploit, cómo confirmar si este malicioso

VirusTotal afirma que el archivo contiene un exploit: pino.es ¿Cómo confirmar que no es solo un falso positivo? ¿Qué es posible hacer aquí?     
hecha 11.10.2017 - 20:58
1
respuesta

¿Por qué añadir un sled nop al final del código de shell?

Estaba intentando explotar un desbordamiento de búfer de la siguiente manera:    Trineo NOP - > shellcode - > dirección del trineo NOP (antes de guardar el RIP) Pero, en Desbordamiento de pila, me dijeron que también debería agregar...
hecha 11.08.2016 - 18:28
1
respuesta

Archivos de medios: ¿cómo protegerlos de 0 días?

Estoy en la siguiente situación: los archivos multimedia (imagen, audio, video) se cargan de fuentes no confiables y se hacen públicos para los visitantes. ¿Cuáles son las mejores prácticas para manejar estos archivos potencialmente malicioso...
hecha 19.08.2016 - 19:41
1
respuesta

¿Cuáles son algunos ejemplos de ataques de lenguaje administrados y dónde puedo obtener más información?

Soy un desarrollador de software que principalmente programa en C # y C. Actualmente estoy estudiando la transición al desarrollo relacionado con InfoSec. La mayoría de los recursos de aprendizaje sobre la explotación que he encontrado, tanto en...
hecha 26.01.2017 - 21:35
1
respuesta

Sqlmap, ¿cómo avanzar? [duplicar]

Por lo tanto, estoy usando Sqlmap por un tiempo para probar la seguridad de mi empresa (somos demasiado pequeños para tener un chico de TI y estoy lo más cerca que están por ahora), ya logré acceder a la base de datos de forma remota y volcar...
hecha 13.03.2016 - 20:24
1
respuesta

return-to-libc no puede obtener la dirección de la función del sistema

Estoy tratando de explotar mi propio código, solo para aprender cómo funciona la técnica "return-to-libc". Sigo un tutorial que básicamente dice que para usar esto, debo encontrar la dirección de la función que quiero usar. Para permanecer...
hecha 29.04.2016 - 17:18
1
respuesta

Ejecute fuzzer en cualquier servicio o proceso en Linux

He visto ejemplos de fuzzers para enviar diferentes entradas a alguna aplicación o puerto. ¿Cómo podemos ejecutar fuzzers en servicios o procesos como cualquier proceso en segundo plano para cualquier aplicación? Cualquier idea o ayuda será apre...
hecha 05.11.2015 - 11:20
3
respuestas

Vulnerabilidad temporal de XSS

Encontré xss en un campo de área de texto. Cuando ingresa un carácter en este campo, éste lo genera en tiempo real, de modo que cuando ingrese el siguiente código: <input onclick=alert(document.cookie)> no hay validación de entrada ni...
hecha 15.03.2015 - 12:52