Preguntas con etiqueta 'exploit'

3
respuestas

vulnerabilidad de parámetro de tipo de clase Java

En un libro de programación de Java hay una sección que detalla la JVM y las direcciones de memoria y la ubicación en lo que respecta a los parámetros de un tipo de clase. Como puede ver en la salida de la consola, el objeto inicial se sobrescri...
hecha 21.09.2012 - 21:06
2
respuestas

¿Este escenario es explotable?

Aquí está el escenario: Puede sobrescribir 4 bytes (consecutivos) de un Proceso Remoto en un Área de Usuario en Linux sin Mitigación de Explotación y sin la capacidad de inyectar Shellcode y conoce el Diseño de la Memoria del Proceso. ¿Es est...
hecha 02.04.2013 - 15:38
3
respuestas

Inclusión de archivos locales a RCE mediante envoltorios de archivos PHP

Supongamos que tenemos un código que se parece a esto: <?php include("includes/".$_GET['param1'].".php");?> Ahora el código anterior es vulnerable a LFI. Si paso la carga útil ../../../../etc/passwd%00 , funciona perfectamente y...
hecha 13.09.2016 - 21:27
2
respuestas

Error de falla de segmentación al llamar a la función definida por el usuario en shellcode

Recibo el error de falla de segmentación cuando llamé a la función "target" en mi código de shell. Aquí está el código C del programa: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sys/mman.h>...
hecha 09.04.2017 - 18:47
2
respuestas

Desbordamiento de búfer básico

Actualmente estoy trabajando en un desbordamiento de búfer usando mi propio programa para aprender los conceptos básicos. Ya he ejecutado con éxito funciones ya presentes en el código al sobrescribir RIP / EIP, pero en este momento, el objetivo...
hecha 06.05.2017 - 20:55
2
respuestas

vuln Intercambio de recursos de origen cruzado: origen arbitrario de confianza

Tengo algunos problemas para ejecutar CORS respons form burp  La aplicación permitió el acceso desde el origen solicitado enlace solicitud GET wp-json/oembed/1.0/embed?url=https%3A%2F%2Fwww.foo.com%2Fblog%2%2F HTTP/1.1 Host: www.foo.com Acce...
hecha 22.01.2017 - 12:15
1
respuesta

XSS funciona cuando guardo el HTML generado en un archivo, pero no directamente en el navegador

Las sugerencias de level2 del juego XSS dicen que    Entrar en una etiqueta en este nivel no funcionará. Prueba un elemento   con un atributo de JavaScript en su lugar. Al entrar <script>alert(1)</script> el HTML result...
hecha 18.05.2016 - 20:37
1
respuesta

¿Se trata de un problema de seguridad en el host remoto o en el host local?

El problema es el siguiente: En la máquina host local (llamémosla 'A'), hay un servidor apache que hospeda alguna aplicación web. Un usuario usa la máquina host local para acceder a un sitio de aplicación web alojado en una máquina host re...
hecha 29.10.2013 - 11:31
1
respuesta

¿es posible crear exploits para el software de código abierto C / C ++ sin confusión?

imagine que si quisiera encontrar una vulnerabilidad en un programa que es usado por mucha gente para explotarlo. el programa es de código abierto y está escrito en C / C ++. ¿Sería esto posible (excluido el fuzzing) ya que google me dice que...
hecha 03.08.2018 - 20:36
2
respuestas

Fuente razonable de antiguos ataques de prueba de concepto

Soy relativamente nuevo en el área de seguridad cibernética, pero tengo un conocimiento razonable de varios lenguajes de programación, ensamblado (x86 en particular) y scripting. A la luz de las recientes vulnerabilidades de Shellshock y GHOST,...
hecha 28.01.2015 - 04:04