Preguntas con etiqueta 'exploit'

1
respuesta

Evita que los procesos externos cambien los valores de las variables .NET

Estaba leyendo this writeup de cómo se puede explotar CylancePROTECT. Tiene un servicio de Windows que se implementa utilizando .NET. Parece que para el código escrito en .NET, es trivial localizar variables importantes y encontrar su ubica...
hecha 30.08.2017 - 12:29
4
respuestas

¿Dónde puedo obtener información sobre agujeros de seguridad no fijados en un sistema operativo [duplicado]?

Se me asignó (como el más joven, por lo tanto, el especialista de TI, del equipo [ninguno de nosotros tiene antecedentes de TI en absoluto]) la tarea de revisar nuestras computadoras industriales. Resulta que la situación es grave, con máqu...
hecha 08.08.2017 - 09:15
1
respuesta

¿Cuál podría ser la fuente de varios "Exploits" de AVG (Escáner de pícaro, Reproductor de video falso, Ingeniería social, etc.)?

Recientemente, recibí 2-3 mensajes al día (generalmente al menos 2 a la vez) con AVG alegremente diciendo que me han protegido de una de estas amenazas. Al hacer clic para ver los detalles, no parecen indicar qué sitio web lo activó. No...
hecha 29.12.2016 - 23:52
2
respuestas

¿Cómo determinar el exploit para obtener acceso a los servidores vulnerables?

Recientemente completé el examen CEH y estoy planificando inscribirme para la certificación OSCP. Hice una investigación sobre pruebas de penetración y leí pruebas de penetración: una introducción práctica a la piratería escrita por Georgia We...
hecha 18.12.2016 - 13:44
1
respuesta

Traducción de direcciones de red (DNS) en Amazon Web Services (Ec2)

Estoy tratando de encontrar mejores formas de practicar mis habilidades de defensa / infosec en la computadora. Si alguien configurara un honeypot (por ejemplo, MHN) en el servidor AWS / EC2 y luego intentara lanzar ataques desde una máquina loc...
hecha 26.02.2017 - 00:11
1
respuesta

Desarrollando Exploits de Android [cerrado]

Tengo algo de experiencia en explotar. Participé en algunos CTF y tengo suficiente conocimiento en técnicas de explotación de Linux. Conozco a Arm y sé cómo funcionan los montones y las pilas. Mi objetivo es avanzar en la plataforma Android,...
hecha 28.02.2017 - 12:26
1
respuesta

cómo compilar un exploit generado en metasploit en un programa C

Una vez que genere un exploit en metasploit con la etiqueta '-t c', obtendrá una matriz con un bytecode como unsigned char buf[] = "\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30" "\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4...
hecha 16.10.2016 - 17:36
3
respuestas

¿Cómo configurar la conexión tcp inversa cuando se hace un pentesting en máquinas virtuales?

msfconsole es una herramienta atractiva de pentesting de código abierto de metasploit . Una vez que el exploit es válido, podemos establecer la carga útil para la víctima. Para una conexión persistente, podemos necesitar un medidor de m...
hecha 12.08.2016 - 11:29
1
respuesta

ImageMagick 6.9.3-9 - Pregunta sobre múltiples vulnerabilidades [cerrado]

¿Sabe que algún sistema de administración de contenido u otras aplicaciones se ven afectadas por los recientes vulnerabilidades de ImageMagick? (Ya he jugado con la herramienta de conversión que se ofrece en Linux)     
hecha 30.05.2016 - 20:22
1
respuesta

Offset en Stack

Las compensaciones en los desbordamientos de búfer parece que no puedo entender. Aquí hay una cita del libro que estoy leyendo sobre este tema.    La dirección de la variable "i" en el marco de pila de main () se usa como punto de referenci...
hecha 25.07.2016 - 00:58