Preguntas con etiqueta 'exploit'

3
respuestas

¿Cómo explotar esta vulnerabilidad de redireccionamiento abierto en el navegador?

Tengo un problema. Encontré vulnerabilidad de redireccionamiento abierto por eructo. La solicitud por servidor se ve como aquí: GET /user/settings/ HTTP/1.1 Host: domain.com User-Agent: etc Así que decidí buscar una redirección abierta aqu...
hecha 21.08.2018 - 14:47
1
respuesta

¿Por qué la inyección de DLL no funciona en Windows 10 para los binarios nativos de Windows (por ejemplo, calc.exe)?

   ¿Por qué la inyección de DLL no funciona en Windows 10 para los binarios nativos de Windows (por ejemplo, calc.exe)? He estado jugando con la inyección de DLL al leer algunos artículos antiguos para ese uso, por ejemplo, calc.exe para iny...
hecha 10.11.2018 - 12:46
1
respuesta

¿Son suficientes los túneles de iptables y vpn? [cerrado]

¿Cuál es el mejor enfoque para la conexión segura entre dos dispositivos a través de Internet (IP pública)? si hay un servidor de seguridad en mi dirección IP pública, denegar el acceso a todas las conexiones entrantes, ¿puede el pirata infor...
hecha 12.06.2018 - 02:56
2
respuestas

la huella digital de nmap se parece mucho a un código de shell y no a lo que se encuentra en nmap.org

mi preocupación es la huella dactilar al final, alguien podría explicar qué es, gracias (parece un nop sled y un desbordamiento de búfer) bash > > nmap -sS -sU -T4 -A -v 192.168.50.1 Nmap scan report for router.asus.com (192.168.50.1)...
hecha 13.06.2018 - 14:11
1
respuesta

¿Funcionará también una vulnerabilidad del navegador después de haber descargado el sitio web? [cerrado]

Cuando visito un sitio web que explota una vulnerabilidad en mi navegador y lo guardo en mi computadora y luego abro la versión sin conexión, ¿puedo volver a piratear mi navegador?     
hecha 07.09.2018 - 13:03
1
respuesta

¿Los informes de vulnerabilidad a menudo se ignoran por falta de información?

Hace poco encontré el siguiente artículo . Tl; dr : se ignoró una vulnerabilidad real, por lo que el investigador de seguridad explotó la vulnerabilidad para llamar la atención del equipo de seguridad de Facebook. Lo que más me llamó la...
hecha 25.01.2018 - 21:26
1
respuesta

¿Es seguro abrir documentos con fuentes e imágenes incrustadas / vinculadas?

Hubo algunos exploits del kernel y CVEs (por ejemplo, ms11-087 y CVE-2017-8682 ) sobre fuentes. Y hubo algunas campañas de malware como duqu que usaban zerodays en fuentes incrustadas en archivos docx. Me pregunto si es seguro abrir archiv...
hecha 03.02.2018 - 08:47
1
respuesta

Tegra X1 bootrom explotar el potencial de portabilidad (K1 en nexus 9 específicamente)

Me he estado preguntando si alguien aquí considera que portar el reciente aprovechamiento de bootrom Tegra X1 es alcanzable. No parece probable que el código en cuestión esté pasando por cambios significativos con frecuencia y tengo la esperanza...
hecha 16.05.2018 - 22:21
1
respuesta

¿Es posible escribir un valor mayor a 64 bits usando un ataque de cadena de formato (% n)?

Actualmente estoy explorando los ataques de cadena de formato. Sin embargo, el búfer en este ejemplo no está ubicado en la pila sino en el montón, por lo que el enfoque más común no funciona y mis opciones de direcciones que puedo sobrescribir p...
hecha 26.01.2018 - 23:17
1
respuesta

¿Intel SA00086 / CVE-2017-5712 se puede explotar de forma remota?

En lo que respecta al 2017-11-20 Vulnerabilidad de Intel MEI / AMT puede alguien explicarlo los detalles de esta terminología: "permite al atacante con acceso de administrador remoto al sistema ejecutar código arbitrario" ? ¿Significa esto ex...
hecha 24.11.2017 - 22:33