Preguntas con etiqueta 'exploit'

2
respuestas

¿Puede un kernel en ejecución estar protegido por anillos subyacentes, BIOS, etc.?

La mayoría de las veces encontré ejemplos al revés: comprometer el sistema operativo, p. A través de una BIOS comprometida o Intel ME. Pero, ¿hay ejemplos conocidos donde las cosas se ejecutan debajo del núcleo y se pueden usar para protegerlo o...
hecha 23.08.2017 - 13:56
0
respuestas

¿Es OpenSUSE 11.0 todavía seguro? [cerrado]

Estoy enfrentando un problema con un administrador del sistema que no cree que sea necesario actualizar más sus sistemas. Su servidor principal (que contiene los directorios de inicio de muchos usuarios) se está ejecutando    openSUSE 11.0...
hecha 21.09.2017 - 17:25
0
respuestas

¿Este exploit de RCE de 0 días para Chrome es falso?

Encontré a este tipo que dice que tiene un Exploit de 0 días para Chrome, Firefox y Windows 10, pero para mí, parece ser falso ... Video - 0day RCE Exploit for Google Chrome 59.0.3071.86 Aquí está video para la versión más reciente de...
hecha 27.07.2017 - 04:50
0
respuestas

¿Es esta una posible vulnerabilidad? [cerrado]

Para esta aplicación puedo enviar una solicitud de publicación con el mensaje \n y hacer que cree nuevas líneas. El mensaje de chat de la versión del navegador muestra '' (4 líneas nuevas pero son casillas) cuando se envía un mensaje de c...
hecha 19.05.2017 - 14:48
0
respuestas

Probando Adobe Flash - Corrupción de la pila SWF

Para fines didácticos tengo una máquina virtual Windows 7 con IE11 y Adobe Flash 18.0.0.203. Además, debo probar si CVE-2017-2988 se puede ejecutar en él. Descargué el stackbad.swf, lo inserté en un archivo index.html e intenté abrir el archiv...
hecha 16.05.2017 - 14:37
0
respuestas

¿Cómo explotar un XSS solicitado por POST cuando hay una protección CSRF en el sitio web? [cerrado]

Suponiendo que la carga útil es: <script>alert(1)</script> sin embargo, parece que la protección CSRF me impide secuestrar la sesión de otro usuario, ¿hay otra posibilidad?     
hecha 21.06.2017 - 15:09
0
respuestas

Posible vulnerabilidad para la aplicación frontend completa que se conecta a localhost: *

Estaba intentando conectarme a un servidor que aloja mi aplicación del lado del cliente, y al usar la URL localhost puedo conectarme a mi entorno de desarrollo local en lugar de a los servidores localhost. Me preguntaba si se trataba de una vuln...
hecha 09.04.2017 - 03:38
0
respuestas

¿Cómo depurar un archivo .c o .cpp particular de AOSP?

Me interesan las cosas de seguridad y quiero comenzar con dispositivos Android para probar este sistema operativo. He visto que hay muchos exploits para Android (el más famoso es el caso StageFright) y también tengo curiosidad por comenzar a des...
hecha 10.03.2017 - 09:50
0
respuestas

¿Por qué se hacen muchas copias del bloque de código en Heap Spray?

Entiendo que agregar NOP-Sled aumentará la posibilidad de un ataque, pero ¿por qué necesitamos agregar más que una copia de NOP-sled + shellcode? Si tenemos un código de shell grande NOP_sled +, será más posible encontrar el código de shell en e...
hecha 13.02.2017 - 20:15
0
respuestas

¿KillDisk usa los comandos existentes en un servidor para cifrar los datos?

He estado leyendo sobre este exploit de KillDisk para Linux. enlace ¿Alguien sabe exactamente cómo funciona cifrar los contenidos de un servidor Linux? Específicamente, ¿viene con su propio conjunto de comandos integrados para hacer su t...
hecha 05.01.2017 - 19:05