Preguntas con etiqueta 'exploit'

1
respuesta

¿Tiene sentido restringir el uso de Metasploit en los exámenes de pruebas de penetración? [cerrado]

En algunos exámenes PT (principalmente Seguridad ofensiva ) restringen el uso de Metasploit o cualquier herramienta de ataque automatizada y permiten solo para los códigos compilados de forma manual desde sitios de explotaciones públicas como...
hecha 12.04.2016 - 18:25
2
respuestas

Seguridad del sistema operativo Android [cerrado]

Estoy algo confundido en cuanto a qué tan seguro está el sistema operativo Android y cómo funcionan las actualizaciones en Android. ¿Hay correcciones de seguridad en cada versión? ¿Cómo puedo realizar un seguimiento de las vulnerabilidades de An...
hecha 25.09.2013 - 22:37
2
respuestas

Desbordamiento de búfer no funciona?

Básicamente estoy tratando de explotar un desbordamiento de búfer, pero desafortunadamente no puedo obtener shell. Script buf.c : #include <stdio.h> #include <string.h> int main(int argc, char *argv[]){ char buf[500]; s...
hecha 15.12.2018 - 01:38
2
respuestas

¿Es ilegal salir de una publicación del foro usando CSS por ejemplo?

¿Es ilegal en el Reino Unido publicar un estilo que se rompa en una publicación? Por ejemplo, si se permitiera el estilo aquí y lo usara para cambiar algunas imágenes de intercambio de pila en esta página, ¿sería ilegal?     
hecha 03.05.2012 - 03:13
1
respuesta

¿Por qué debería usar ROP para el exploit dev? [cerrado]

La Programación Orientada por Devolución es una técnica para evitar la DEP que se basa en ret2libc .. ROP se utiliza para formatear los parámetros de la función API para crear un código de shell confiable. No consigo algo .. ¿Cómo ROP hace qu...
hecha 13.09.2014 - 13:08
1
respuesta

Posible inyección a PHP DOP

El experto dice que la DOP es una de las secuencias de comandos seguras de mysql injection. He leído el manual al respecto y hago una pequeña investigación. Y aquí, estoy tratando de obtener el valor de ID del parámetro de URL, como en: <?p...
hecha 05.03.2015 - 03:16
2
respuestas

¿Estas consultas son vulnerables a la inyección en mysql?

Las consultas a continuación muestran la inyección de SQL en las aplicaciones para MySQL. ¿Hay una manera de hacer una prueba de concepto o de otra manera cómo pueden ser explotados? INSERT INTO cscart_sessions (session_id, expiry) values('643...
hecha 12.07.2016 - 14:55
1
respuesta

¿Qué editor WYSIWYG tiene la mejor reputación de seguridad? [cerrado]

Me gustaría usar un editor WYSIWYG pre-creado como TinyMCE o CKEditor en un sitio web que estoy construyendo. Dado que espero que mis usuarios ingresen información confidencial en el editor, es crucial que sea lo más seguro posible. ¿H...
hecha 21.07.2016 - 02:18
2
respuestas

¿Inicia la inyección de SQL en MD5 con mysqli_real_escape_string ()?

¿Podemos explotar los métodos MD5() y mysqli_real_escape_string() en este caso para realizar la inyección SQL? Aquí está el fragmento de código: $pwd = mysqli_real_escape_string($conn,MD5($_POST['pwd'])); $login = "select fnm,...
hecha 05.07.2016 - 17:22
3
respuestas

¿Por qué está obsoleto netapi [cerrado]

¿Por qué está obsoleta la explotación ms08_067_netapi? ¿Existen alternativas a esta vulnerabilidad que puedan ayudarme a inyectar las cargas útiles a una versión más reciente de Windows?     
hecha 10.07.2016 - 12:32