Preguntas con etiqueta 'exploit'

1
respuesta

Pago con tarjeta de crédito no autorizado

Tengo una tarjeta de débito que se vincula a mi cuenta de ahorros en el banco A. Llamémosla A. Nunca la había usado para compras / transacciones en línea (ni siquiera para transferencia interbancaria). Después de un tiempo, compré crédito virtua...
hecha 20.04.2016 - 07:05
1
respuesta

warftpd exploit, extraño comportamiento shellcode

Estoy generando shellcode excluyendo los caracteres incorrectos usando: msfvenom -p windows/shell_bind_tcp -b '\x00\x40\x0a\x0d' -f py No platform was selected, choosing Msf::Module::Platform::Windows from the payload No Arch selected, select...
hecha 31.01.2017 - 13:41
1
respuesta

CVE-2016-6254 - Descripción del desbordamiento de montón

Intentando entender este fragmento de código: Contiene una vulnerabilidad de desbordamiento de búfer de pila: static int parse_packet (sockent_t *se, /* {{{ */ void *buffer, size_t buffer_size, int flags, const char *usernam...
hecha 10.02.2017 - 14:55
1
respuesta

Exploit Stack Based desbordamiento de búfer (x64) mientras se controla el registro rbx

Puedo controlar estos registros: (gdb) i r rax 0x1 1 rbx 0x4141414141414141 4702111234474983745 rcx 0x7ffff760cf90 140737343704976 rdx 0x49526df7d355ee04 5283406224028986884 rsi 0x1...
hecha 01.03.2016 - 19:56
1
respuesta

¿Para qué sirve el restablecimiento de conexión repetido?

Los registros de mi servidor se están llenando con Connection Reset by xxx.xxx.xxx.xxx [preauth] : $ cat /var/log/auth.log | grep 'Connection Reset' Mar 13 19:52:30 server sshd[29366]: Connection reset by xxx.xxx.xxx.xxx [preauth] Mar 13...
hecha 14.03.2016 - 00:42
2
respuestas

¿Existe alguna capacidad para determinar el exploit utilizado por el binario compilado?

Tengo un archivo binario que utiliza algún exploit (supongo que se generó con metasploit), pero no puedo determinar el exploit exacto que utiliza. El listado de desmontaje contiene muchos operadores "mov", y la sección .data contiene muchas c...
hecha 23.09.2016 - 22:27
1
respuesta

Inicio de sesión de OpenSSH en una cuenta del sistema

Mientras realizaba una prueba de lápiz de rutina para un cliente, me topé con una caja que tenía OpenSSH 7.2p1 en ejecución. A través de una búsqueda en Google descubrí esta vulnerabilidad con la versión de OpenSSH anterior Fui a investi...
hecha 22.09.2016 - 13:46
1
respuesta

¿Qué puede hacer un atacante con un programa explotado?

Si encuentra un exploit en, por ejemplo, Internet Explorer, ¿qué podría hacer un programa que utiliza ese exploit? ¿Podría cambiar solo los datos en Internet Explorer, podría modificar cualquier cosa en el disco o podría modificar solo los ar...
hecha 30.04.2016 - 02:07
1
respuesta

¿Cómo detectar un exploit silencioso .pdf sin abrir el archivo?

Tengo sospechas de que un archivo está utilizando un% silencioso .pdf exploit. ¿Cómo puedo confirmarlos sin abrir el archivo?     
hecha 06.05.2016 - 21:33
1
respuesta

cómo evitar ASLR sin fugas de puntero

hay una manera de evitar ASLR sin fugas de puntero, quiero decir que he leído muchos de los Syllabus del curso de desarrollo de exploits y muchos de ellos hablan de omitir ASLR sin fugas de puntero, ¿alguien puede explicarme cómo es? leí Có...
hecha 09.11.2015 - 01:19