Preguntas con etiqueta 'exploit'

4
respuestas

Buscando variables de entorno con gdb, para explotar un desbordamiento de búfer

Tengo que explotar un desbordamiento de búfer muy simple en un programa de C ++ vulnerable para una asignación y no puedo encontrar la variable de entorno SHELL. Nunca he trabajado con BoF antes, y después de leer muchas preguntas similares,...
hecha 28.03.2012 - 19:31
2
respuestas

¿Por qué Firesheep no puede realizar el secuestro de sesión a través de SSL?

¿Por qué Firesheep no puede realizar un secuestro de sesión cuando un usuario está usando SSL?     
hecha 28.11.2010 - 12:29
3
respuestas

¿Cómo explotar la vulnerabilidad de redireccionamiento abierto?

Tengo la siguiente vulnerabilidad de redireccionamiento abierto: <?php $redirectUrl = $_GET['url']; header("Location: $redirectUrl"); ?> Este exploit envía al usuario de tu página a la página del mal: example.com/?url=example.com/fa...
hecha 29.03.2015 - 15:26
1
respuesta

Legalidad de las vulnerabilidades de escritura con fines educativos (EE. UU., Canadá) [cerrado]

¿Es legal para mí escribir un pequeño exploit (posiblemente en un tema cerrado) y ponerlo en Internet para que todos lo vean (como tutorial)? He estado investigando la legalidad de la explotación de vulnerabilidades y me encontré con CFAA (Ley d...
hecha 28.04.2015 - 15:36
3
respuestas

¿Puede un atacante "simular" una dirección IP privada?

Tengo un servidor SSH con una regla que no permite conexiones de contraseña fuera de la red local. Por lo tanto, las personas que ya están en la red local, ya sea físicamente o por VPN, pueden conectarse con contraseñas, pero las conexiones d...
hecha 27.06.2015 - 09:09
1
respuesta

.JPEG Cargar shell a través de comentarios EXIF

Me encontré con este aviso recientemente y estoy un poco confundido por ambos exploits, pero específicamente la vulnerabilidad de carga de archivos. No entiendo cómo explotar realmente esta condición (o incluso por qué esto existe como condici...
hecha 29.04.2013 - 04:35
2
respuestas

¿Este GET solicita un intento de explotación?

He notado algunas solicitudes como esta a una aplicación de Rails que estoy manteniendo: GET http://mydomain.com/?f=4&t=252751+++++++++++++++++++++++++++++++++++++++++Result:+%E8%F1%EF%EE%EB%FC%E7%F3%E5%EC+%EF%F0%EE%EA%F1%E8+85.17.122.209:...
hecha 29.07.2013 - 09:42
2
respuestas

¿El uso de pilas separadas para direcciones de retorno y argumentos de funciones es una medida de seguridad viable?

Hasta donde sé, muchas de las vulnerabilidades dependen de la sobrescritura de la dirección de retorno de la función que intentan explotar. Lo hacen por exceso de búfer. Pero, ¿qué pasa si el compilador configuró dos pilas separadas una de la ot...
hecha 07.08.2015 - 21:52
2
respuestas

¿Es posible codificar bytes en una explotación de desbordamiento de búfer que desvía las funciones de cadena?

Descargo de responsabilidad : esta vulnerabilidad es únicamente para uso educativo. En este exploit, interpreto el papel de la víctima y el software explotado está escrito solo por mí. Tengo un servidor HTTP simple que quiero explotar con un...
hecha 25.07.2015 - 14:00
4
respuestas

Evadir IDS en el desarrollo de exploits

En el contexto del desarrollo del exploit de desbordamiento de búfer, me preguntaron: Discuss how your exploit may be modified to evade an Intrusion Detection System. No pido que se haga mi tarea, pero después de usar mi mejor Google-Fu, la...
hecha 16.03.2015 - 00:13