Preguntas con etiqueta 'exploit'

1
respuesta

¿Cuál es el punto de escapar de la caja de arena de un intérprete?

Suponiendo que el atacante ya tiene ejecución de código (que es el caso de cada intérprete de escape de un entorno aislado que conozco), ¿no podría usar una función / método (como Runtime.getRuntime (). exec () en Java?) o os.system () en Python...
hecha 02.04.2018 - 06:59
1
respuesta

Fuzzing: Encuentra rápidamente el número exacto de bytes

Actualmente estoy practicando desbordamiento de búfer. Y tengo una pregunta para usted con respecto a fuzzing. Soy capaz de desarrollar una secuencia de comandos de Python que probará varios tamaños de búfer para bloquear una aplicación. Func...
hecha 28.05.2018 - 22:22
1
respuesta

Concientización sobre el ataque de la ingeniería social con .doc y correo electrónico falsificado

Necesita asesoramiento para nuestro experimento de empresa. Estamos planeando observar la conciencia de seguridad entre nuestro personal. Tengo una idea pero me falta conocimiento sobre cómo hacerlo. Quiero crear un correo electrónico falso y en...
hecha 19.04.2018 - 04:29
3
respuestas

¿Existe alguna vulnerabilidad de USB para omitir el inicio de sesión de contraseña de Windows?

Trabajo para una pequeña y mediana empresa que realiza la mayoría de las tareas de TI, incluida la administración de sistemas, la administración de redes e incluso el desarrollo de software interno. Recientemente, mi jefe (el director ejecutivo)...
hecha 06.09.2017 - 23:18
1
respuesta

Cómo filtrar direcciones con explotaciones de cadenas de formato

Al jugar varios juegos de guerra, me di cuenta de que seguía atorándome en las vulnerabilidades de las cadenas de formato, así que decidí dar un paso atrás y volver a aprenderlas desde cero. En el proceso, me di cuenta de que no podía explicarme...
hecha 12.03.2017 - 01:10
1
respuesta

¿Es posible ejecutar código en este programa usando el desbordamiento de pila?

Código de programa (con parte de pseudo código): #include <stdio.h> #include <stdlib.h> int main(int argc, char** argv) { int controlled1=10; int controlled2=20; int controlled3=300; //test.bin file is also controlled unsigned c...
hecha 17.02.2017 - 20:22
1
respuesta

Reduciendo el riesgo de registro

Estoy siguiendo la Metodología de riesgo de OWASP y tengo la amenaza "Explotación del software instalado". He creado este riesgo basado en la idea de que se encuentra un riesgo en, por ejemplo, phpMyAdmin, que puede ser explotado. Mi pregun...
hecha 17.02.2017 - 10:08
2
respuestas

¿El desbordamiento del búfer de la pila explota los caracteres de apilamiento?

Tengo un programa como este: int main() { char buffer[16]; printf("Write something: "); gets(buffer); printf("You wrote: %s\n", buffer); return 0; } Y he escrito un pequeño bytecode payload, que debería lanzar cmd.exe a tr...
hecha 05.04.2017 - 08:37
1
respuesta

¿Por qué fnstenv me da una dirección NULA en mi código de shell en Windows XP?

Estoy realizando un tutorial introductorio sobre la escritura de exploits, que puede ser encontrado aquí . El tutorial trata sobre una vulnerabilidad de desbordamiento de búfer basada en pila simple en la utilidad de conversión Easy RM to MP3....
hecha 25.03.2017 - 11:18
1
respuesta

¿El uso de encabezados de PHP durante el inicio de sesión hace que el formulario sea vulnerable a los ataques?

No lo creo, pero al leer en línea parece que este tipo de código es vulnerable, ya que no estoy terminando con exit(); y, por lo tanto, podría explotarse redirigiendo o cambiando el contenido de los encabezados. He intentado explotarlo...
hecha 22.03.2017 - 19:09