Preguntas con etiqueta 'exploit'

1
respuesta

explotando Heap Overflow en gdb segfaults

He estado intentando explotar la vulnerabilidad de desbordamiento del montón para el programa a continuación, estoy ejecutando Linux 14.04. #include <stdio.h> #include <string.h> #include <stdlib.h> int n = 5; int main(int...
hecha 20.03.2015 - 12:25
1
respuesta

SMB / CIFS comparte en las vulnerabilidades de HP-UX

Entonces, ejecuté un análisis de Nessus no autenticado contra una pieza crítica de la infraestructura como parte de una prueba de lápiz, pero estoy recuperando algunas cosas extrañas y parece que no puedo volver a crear el problema para demostra...
hecha 17.02.2015 - 15:16
1
respuesta

Ejecutar la variable de entorno del formulario mientras la pila no es ejecutable

Sucedió algo extraño. He creado EGG = NOPs + shellcode. Entonces me sale la dirección de EGG; Hiceundesbordamientodebúferysaltéaélyobtuveelshell(ladireccióndelshelleselsegundoparámetro).¿Cómoesestoposiblesilapilanoesejecutable?     
hecha 29.12.2014 - 21:10
1
respuesta

EDI de desbordamiento de búfer pero no EIP

¿Es posible explotar un programa si solo puede sobrescribir el registro ESI o EDI sin EIP? El programa en cuestión tiene una falla de seguridad y sobrescribe EDI, ESI y ECX, pero no puede hacer que se desborde el EIP. Alguien sabe por qué? Graci...
hecha 23.04.2015 - 05:09
1
respuesta

¿Es seguro invocar funciones GD de PHP si no sabe si el archivo es una imagen válida?

Hay una función de carga de imágenes en la aplicación web. Una vez que se ha cargado la imagen, se redimensiona usando funciones de PHP GD como imagecopyresampled y otros. Antes de invocar las funciones de PHP GD, no hay una validación...
hecha 26.09.2012 - 17:08
2
respuestas

Buscar automáticamente Metasploit para encontrar explotaciones basadas en vulnerabilidades en la base de datos

¿Es posible buscar automáticamente en la base de datos de Metasploit las explotaciones basadas en información sobre las vulnerabilidades en los hosts? La búsqueda en Metasploit para cada número CVE para ver si hay un exploit disponible puede...
hecha 19.01.2014 - 20:21
1
respuesta

Ayuda para entender un código de explotación de PHP encontrado en una aplicación de wordpress

Encontré este código en la base 64 en todos los archivos php de uno de los sitios de mis clientes (wordpress) y estoy tratando de entender lo que hace. También estoy tratando de averiguar si fue una vulnerabilidad de la aplicación o un acceso...
hecha 23.02.2012 - 19:54
1
respuesta

¿Cómo encontrar el hack de la farmacia en un sitio web de Joomla?

Hemos descubierto hoy que nuestro sitio web de Joomla ha sido pirateado por un troyano de farmacia. Fue difícil de descubrir porque la mayoría de los usuarios no lo ven cuando visitan nuestro sitio web. Un usuario informó hace aproximadame...
hecha 29.08.2013 - 02:30
1
respuesta

stdin no espera la siguiente entrada después de la cadena ROP

Estaba tratando de explotar una vulnerabilidad en un ctf pero no puedo hacer que fgets () vuelva a abrir la entrada estándar para poner mi segunda cadena ROP de etapa. Estoy usando pwntool pero el problema está más orientado a socket. He recr...
hecha 05.04.2018 - 18:54
0
respuestas

¿Impedir que Firefox o Chrome evalúen las URL antes de solicitar la página?

Si navega a esta página: http://192.168.10.8/../../../../../windows/win.ini Firefox / Chrome evaluará primero la URL. La página resultante solicitada será: http://192.168.10.8/windows/win.ini La URL se ha normalizado y se ha eliminado...
hecha 19.03.2018 - 21:21