Preguntas con etiqueta 'exploit'

0
respuestas

Intentando entender el diseño de la pila

Estoy tratando de hacer este sencillo ejercicio de vulnerabilidad de formato de cadena (no es para la tarea, el semestre universitario terminó hace 1 mes en Australia) . Hay una función de comprobación de contraseña que contiene la contrase...
hecha 09.12.2016 - 02:47
1
respuesta

Archivo adjunto de HTML en el correo [duplicado]

Recibí un archivo adjunto en el correo con la siguiente secuencia de comandos. ¿Qué hace? El código fue incluido en un script html window.location.assign ("data: text / html; base64,    BASE64 aquí     
hecha 10.02.2017 - 17:46
0
respuestas

Cómo entender este código javascript de rociado de pila

Este es el código utilizado en la pulverización de pila en ie6, ie7, Windows XP, que se encuentra en exploit-db. <script > var shellcode = unescape('%u41%u41'); var bigblock = unescape('%u90%u90'); var headersize = 20; var slackspace...
hecha 21.02.2017 - 15:23
1
respuesta

Vulnerabilidad de seguridad educativa [cerrado]

Estoy haciendo una presentación en la universidad. El tema es la seguridad del navegador. Estaba buscando un exploit del navegador. Me gustaría usar tal cosa como un escaparate. ¿Tienes alguna idea de qué vulnerabilidad podría presentar? Por sup...
hecha 06.12.2016 - 16:08
0
respuestas

¿Cómo comprometieron los piratas informáticos mi WHMCS? [cerrado]

Hoy intenté acceder a mi administrador de WHMCS pero no pude. Alguien había ingresado a mi sistema, quitó mi administrador y agregó el suyo. Descubrí cómo proteger mi panel de administración a través de .htaccess permitiendo solo mi IP, y des...
hecha 25.01.2017 - 15:47
0
respuestas

Explotabilidad de las vulnerabilidades del montón

Estoy investigando las vulnerabilidades de seguridad de la memoria y noté que en las aplicaciones que no son de navegador (por ejemplo, el kernel de Linux), el CVE detalla las entradas para vulnerabilidades de uso después de la libre casi siempr...
hecha 31.01.2017 - 09:10
0
respuestas

El exploit de ROP de Windows solo funciona en el depurador [cerrado]

Creé un exploit basado en ROP para el convertidor Easy RM a MP3 para Windows XP, funciona bien en Immunity Debugger y WinDbg pero no funciona si lanzo la aplicación directamente sin el depurador. Anteriormente, enfrenté un problema similar en...
hecha 24.07.2017 - 09:27
0
respuestas

¿Puede la integridad de flujo de datos evitar que todos los errores de memoria sean explotados?

Los errores de memoria pueden ocurrir básicamente en todos los programas. Dado que los errores de memoria son prácticamente inevitables, me pregunto qué debe ser un programa al menos imposible de explotar. Una gran cantidad de investigación se c...
hecha 19.06.2016 - 13:30
0
respuestas

¿"Proceso de retroceso" para diferentes pruebas de penetración en caso de que algo salga mal? [cerrado]

En cierta medida, diferentes tipos de evaluación de vulnerabilidad y pruebas de penetración pueden impactar en el sistema objetivo. Estoy buscando el proceso de solución / reversión si algo sale mal durante la prueba. Por ejemplo, para compro...
hecha 24.05.2016 - 10:08
1
respuesta

conexiones de Meterpreter

Si configuro un meterpreter reverse_https de carga útil y lo envío a múltiples objetivos y ejecutan la carga útil sin que mi controlador se ejecute, ¿cuándo configuro el controlador se conectarán o tengo que hacer que el controlador se ejecute s...
hecha 25.09.2016 - 18:02