Preguntas con etiqueta 'exploit'

0
respuestas

¿Cómo crear una sesión de meterpreter con múltiples / manejadores para WAN sin LPORT, sobre VPN?

En realidad, la dirección IP de WAN de mi enrutador es privada, por lo que no puedo reenviar el puerto. ¿Hay alguna forma de crear la sesión del meterpreter de metasploit sin especificar LPORT utilizando VPN (tengo hotspot shield) o cualquier ot...
hecha 19.05.2016 - 15:20
0
respuestas

¿Cómo explotar los sandbox de los navegadores web?

He leído algunos artículos sobre los investigadores que pueden usar la vulnerabilidad de flash o java para omitir los navegadores web y hackear un sistema. ¿Alguien puede explicar cómo funcionan estos ataques? Aquí hay un artículo de ejemplo...
hecha 07.09.2016 - 18:31
1
respuesta

¿Por qué esta versión de OpenSSL (1.0.1e) no es vulnerable a Heartbleed?

Hace poco me encontré con un requisito que necesitaba un servidor web configurado con SSL, para demostrar que es posible extraer la clave privada de un servidor con una versión vulnerable de OpenSSL ( Heartbleed ). Por lo tanto, descargué una ve...
hecha 29.09.2015 - 12:44
2
respuestas

Necesita ayuda para explotar la vulnerabilidad de script de php de un desafío

estoy intentando explotar una vulnerabilidad en un script php del desafío 'stop us' de Wechall.net y no estoy seguro, pero Creo que encontré la vulnerabilidad, pero ahora no sé cómo explotarla. Hice algunas investigaciones en PHP.net y creo...
hecha 12.05.2016 - 21:13
0
respuestas

Cómo adaptar mi estrategia de explotación cuando “00” es parte de la dirección de retorno específica y la víctima usa strcpy

Tengo la intención de explotar el siguiente programa en una máquina x86 Linux con NX habilitado (ASLR y pila canario deshabilitados). El objetivo es conseguir una concha. //vuln.c #include <stdio.h> #include <string.h> int main(in...
hecha 25.07.2016 - 04:51
1
respuesta

¿Explotación al sobrescribir la dirección relativa?

Veo que muchas de las vulnerabilidades sobrescriben una dirección absoluta para obtener la ejecución del código. Me pregunto si hay vulnerabilidades que ofrecen la posibilidad de sobrescribir las direcciones relativas. ¿Te imaginas una situac...
hecha 31.01.2016 - 16:38
0
respuestas

No se puede ejecutar Shellcode en la pila sin DEP

Este es el ejemplo más simple para mostrar mi problema. Todo está en WinXp sp3 con DEP deshabilitado. char f() { // shellcode starting with some NOPs, char shellcode[400]= { 0x90, 0x90, 0x90, 0x90, 0x90, 0x90, 0x90, 0x90,...
hecha 19.07.2015 - 03:51
14
respuestas

¿Qué competiciones / desafíos de "pirateo" existen? [cerrado]

Siempre me ha gustado intentar acceder a cosas con las que no debería jugar. Encontré Hackear este sitio hace mucho tiempo y aprendí mucho de él. El problema que tengo con HTS es que no han actualizado su contenido en mucho tiempo y los desafí...
hecha 15.03.2017 - 16:18
0
respuestas

¿Es seguro compartir con Direct Connect DC ++?

Como tengo un software útil que quiero compartir con amigos y no me gusta involucrarme con torrents, DC ++ (cliente P2P para compartir y chatear) parece una buena manera de hacerlo, pero no lo soy. ¿Seguro si hay un risc en mi sistema (Windows 1...
hecha 22.10.2015 - 17:36
1
respuesta

¿El enlazamiento de API se realiza mediante un proceso en una página compartida, visible para todos los demás procesos?

Supongamos que tengo un ejecutable que enlaza la API CreateFileW ubicada en Kernel32.dll que se comparte globalmente en todo el sistema para todos los demás procesos. Desde enganchar, quiero decir, que he sobrescrito el prólogo de...
hecha 24.06.2014 - 09:32