Preguntas con etiqueta 'exploit'

1
respuesta

explotando el desbordamiento de búfer

Cuando descargo una copia de un programa vulnerable y trato de explotarlo mediante un desbordamiento de búfer (cualquier función interna que llame como carga), funciona. Sin embargo, cuando hice un mismo tipo de programa vulnerable en C, no pued...
hecha 23.05.2014 - 06:03
1
respuesta

¿Por qué este desbordamiento de búfer tiene carga útil y sistema- y salida- y BINSH?

Estoy siguiendo un tutorial para escribir un desbordamiento de búfer simple. Tengo conocimiento (básico) de montaje, y la pila. He escrito un desbordamiento de búfer basado en pila antes y lo entendí. El programa que estoy explotando esta vez ti...
hecha 04.02.2014 - 02:49
1
respuesta

Abusar del permiso de escritura en los registros de Apache dir a escalete privilegios

Acabo de encontrar esta frase en documentación de los archivos de registro de apache :    Cualquier persona que pueda escribir en el directorio donde Apache está escribiendo un archivo de registro puede obtener acceso al uid en el que se ini...
hecha 13.09.2013 - 20:18
1
respuesta

apache mod_isapi exploits públicos

En las explotaciones públicas de apache mod_isapi, piden dlls, y no estoy seguro de qué debo poner en dll. Me está costando entender las vulnerabilidades ... ¿Cómo se conectan todos los archivos DLL para manipular isapi.dll?     
hecha 21.08.2012 - 12:52
1
respuesta

Backtrack 5 R2-64 bit no puede cargar la base de datos (postgres) ¿se necesita ayuda?

Quiero ayuda con respecto al uso de la función autpwm en la pista 5 R2. Estoy usando bt5 (64 bits) en mi computadora portátil dell inspiron N5110. Descargué la copia nueva del sitio web y la ejecuté como O / S dedicado. Estoy ejecutando postg...
hecha 29.04.2012 - 10:17
1
respuesta

¿Monitorea manualmente su PC para detectar vulnerabilidades de Java (Oracle)?

Aparte de los sandboxing y los AV, si quisiera ver / monitorear manualmente mi sistema en el lugar donde normalmente ingresan, dónde podría buscar posibles actividades / virus Java maliciosos, por ejemplo, ¿se mostrarían por primera vez en el Ad...
hecha 16.12.2012 - 06:56
4
respuestas

Como estudiante, ¿cómo puedo divulgar de manera segura y responsable un problema de seguridad grave en un entorno escolar?

Soy un estudiante en mi escuela local. Hace aproximadamente ocho meses, tropecé en un agujero de seguridad que podría permitir a cualquier usuario descubrir la identificación del estudiante de cualquier en todo el distrito, y soy consci...
hecha 12.09.2015 - 05:13
0
respuestas

Error al explotar la vulnerabilidad de Netapi en el servidor de Windows 2003 R2

Estoy intentando explotar la vulnerabilidad ms08_0067_netapi en el servidor de Windows 2003 R2, pero la explotación termina con el siguiente mensaje: Explotación completada, pero no se creó ninguna sesión. ¿Alguna idea? Captura de panta...
hecha 21.12.2018 - 22:01
0
respuestas

Ciberseguridad y codificación [cerrado]

Comencé a jugar con Kali Linux, nmap, metasploit, últimamente y aunque hasta ahora es interesante, se trataba de aplicar scripts. Así que mi pregunta es, ¿hay un campo en seguridad cibernética donde realmente tienes que codificar nuestras propia...
hecha 23.12.2018 - 10:46
2
respuestas

¿Cómo hacer una copia de seguridad y restaurar los datos personales de forma segura desde un teléfono Android posiblemente explotado?

Estoy usando un Samsung J7 Prime con la versión de Android 7.0, no rooteado. Recientemente, sospeché que me había convertido en el objetivo de algún tipo de exploit / network attack / mitm. Como sospecho que el exploit probablemente se está ejec...
hecha 07.12.2018 - 08:52