Preguntas con etiqueta 'exploit'

0
respuestas

Metasploit fallos nuevos [cerrado]

¿Por qué no puedo usar nuevos exploits como exploit / multi / browser / adobe_flash_nellymoser_bof? Intenté acceder a él, pero ni siquiera puedo encontrarlo en la búsqueda de MSF Adobe o Flash o algo así. ¿Qué debo hacer?     
hecha 04.07.2015 - 12:13
0
respuestas

Convertir el módulo Metasploit a una secuencia de comandos de Python independiente [cerrado]

¿Qué tan fácil es convertir código Ruby a código Python y cambiar módulo Metasploit en una secuencia de comandos Python independiente para Linux? ?     
hecha 13.10.2015 - 16:06
0
respuestas

Pasar matrices a una llamada de función (desbordamiento de búfer)

Necesito ejecutar una llamada a cat en un archivo de destino usando un desbordamiento de búfer en una aplicación de desafío (no se puede ejecutar en la pila, pero puedo usar libc). Para referencia, en C este es un código válido para lo que estoy...
hecha 11.07.2015 - 00:58
0
respuestas

Posible explotación mientras MPLS analiza con la parte inferior de la pila

Mi tarea actual es analizar la etiqueta MPLS en un paquete y almacenarlas en una lista. Cuando verifico paquetes con MPLS: Uno puede entender que es el último encabezado de MPLS marcando el bit de la parte inferior de la pila. Si este...
hecha 19.03.2015 - 12:59
0
respuestas

Herramienta de creación automática de sitios web penetración de tipo de sitio [cerrado]

Intenté hackear mi segunda computadora y teléfono en mi red local. No tengo mucha experiencia, así que en lugar de elegir las opciones y las cargas útiles particulares, simplemente presioné autopwn para usarlas todas al instante. Lo que realment...
hecha 14.01.2015 - 00:32
0
respuestas

CVE-2015-3864 - Android Stagefright - ¿cómo ocurre el desbordamiento de enteros aquí?

Estoy tratando de entender cómo se produce aquí "Desbordamiento de enteros" y cómo funciona. La vulnerabilidad existe en el fragmento de "tx3g". Chunk_size es la unidad que desborda la suma de tamaño. Es decir, la memoria asignada es menor qu...
hecha 19.09.2015 - 19:18
0
respuestas

¿Es peligroso adjuntar la consulta de búsqueda a la URL base?

Estoy probando el sitio web de Drupal y me he dado cuenta de que la consulta de búsqueda se adjunta a la URL base en la respuesta, de este modo: query: "hey ho: there" http://www.baseurl.com/search/node/hey ho%3A there query: "dis iz stackexc...
hecha 30.01.2015 - 17:57
0
respuestas

¿dónde encontrar una demostración detallada sobre cómo imitar el exploit de secuestro de token de Argeniss?

Estoy buscando una forma de explotar la Venganza de Secuestro Token por parte de Argeniss. (La vulnerabilidad se explica en aquí ) Estoy estudiando seguridad (principiante) y me gustaría imitar el ataque para ver exactamente qué hace y cómo...
hecha 09.05.2014 - 18:25
0
respuestas

Local lan drive por descarga

Básicamente, estoy probando una red local, en la que puedo utilizar la falsificación de ARP. Ahora quiero probar e infectar una de las cajas de Windows en la red con una puerta trasera. Podría inyectar un iframe en su tráfico HTTP, o una...
hecha 11.04.2014 - 12:13
1
respuesta

WordPress Private Expoit? [cerrado]

Tengo un amigo que dijo que tiene un exploit privado para todos los sitios web de WordPress. Le pedí que quitara mi blog privado para ver si es real. Él no pudo hacerlo. Traté de obtener algo más de información sobre él, y logré hacerlo. Dice...
hecha 26.03.2014 - 05:09