Preguntas con etiqueta 'exploit'

2
respuestas

¿Las expresiones regulares son vulnerables a la inyección de código?

Aparte de tener una longitud de entrada excesiva, ¿hay una manera de hacer un exploit con una expresión regular (asumiendo que el lenguaje / plataforma subyacente es seguro)? En la práctica me preguntaba si la siguiente solución en StackOver...
hecha 18.03.2016 - 22:07
0
respuestas

Detectando ataques de exploits de Samba

He estado jugando con metasploitable dos y Kali linux. Encontré un tutorial que revisó el exploit / multi / samba / usermap_script, usé el exploit y obtuve un shell Mipreguntaescómodetectaríaesteataque,sinunsistemadeidentificaciones.¿Habríarast...
hecha 03.02.2018 - 18:33
1
respuesta

Desarrollar el exploit MIPS en la dirección de memoria de python obteniendo el análisis como un valor [cerrado]

Estoy tratando de desarrollar un exploit en python. pero no soy capaz de escribir un exploit adecuado. A continuación se muestran los escenarios en los que estoy enfrentando un problema. a continuación se encuentra la solicitud HTTP que se p...
hecha 08.06.2018 - 12:19
0
respuestas

xhost si: localuser: foo security

Con mi configuración actual, tengo dos cuentas de usuario: Internet y segura. Para el usuario "seguro", todas las redes están deshabilitadas con la regla iptables : -A OUTPUT -m owner --gid-owner 1000 -j DROP El usuario "internet" tie...
hecha 20.01.2018 - 23:18
2
respuestas

¿Por qué esta ejecución de código de shell se considera un exploit?

Encontré el siguiente "exploit" en Twitter: enlace Blogpost al respecto: enlace Esto está envolviendo assemblercode / bytes en la memoria y ejecuta un shell. En mi humilde opinión sería un exploit si permitiera una escalada de pri...
hecha 12.01.2018 - 18:21
0
respuestas

Ejecutando exploit dentro del cuadro de texto

Estoy desarrollando una vulnerabilidad contra un programa x32 que se ejecuta en un Windows x64 con DEP de protección. La vulnerabilidad se encuentra dentro de un cuadro de texto y consiste en un SEH Overflow . Así que puedo activ...
hecha 16.01.2018 - 00:37
1
respuesta

Dirección dañada al realizar una cadena ROP de 64 bits

Estoy tratando de aprender el encadenamiento ROP en una máquina Linux de 64 bits y me he encontrado con algunos problemas. Estoy usando el siguiente código para el desbordamiento del búfer (tomado de este tutorial ): #include <string.h>...
hecha 27.11.2016 - 21:41
0
respuestas

Cálculo de la dirección del código del shell de ataque de Bufferoverflow

He completado un ataque de desbordamiento de búfer inyectando shellcode en el búfer y ejecutando el exploit mediante: ./binary $(python -c 'print overflow +shellcode + adressofshellcode') El exploit anterior está funcionando y puedo explota...
hecha 12.11.2017 - 22:10
0
respuestas

Dirty-COW CVE-2016-5195 no funciona

Estoy trabajando en un dispositivo Android 4.4.4 (arquitectura armeabi-v7a) y estoy probando el comportamiento de SELinux utilizando el exploit Dirty-COW CVE-2016-5195 para obtener privilegios de escalamiento y ver qué sucede. He descargado el e...
hecha 18.12.2017 - 10:07
0
respuestas

Reverse_tcp exploit en VM con Windows XP

Bueno, estoy aprendiendo a hacer pentest con Metasploit y estaba usando un exploit llamado "tugzip" que usa un protocolo rever_tcp, así que instalé Kali linux en mi computadora y usé una máquina virtual con Windows XP. Así que primero configuro...
hecha 17.11.2017 - 22:59