Preguntas con etiqueta 'exploit'

1
respuesta

código de actualización de seguridad de windows

No soy un experto en administraciones de Windows, pero mientras estaba probando las vulnerabilidades de Windows 7 con un malware conocido como gusanos de arena (ms14-060), vi que incluso realizando todos los procedimientos correctamente, la vuln...
hecha 23.08.2016 - 17:16
1
respuesta

¿Se puede explotar este desbordamiento de enteros?

char buffer[100]; char buffer_size[40]; int i; fgets(buffer_size,32,stdin); i = atoi(buffer_size); if(i+1 < 100) if(i>=0) fgets(buffer,i,stdin);     
hecha 18.11.2017 - 03:14
1
respuesta

¿Qué hace ((void (*) ()) shellcode) (), donde shellcode es una matriz de caracteres sin signo? [cerrado]

#include <stdio.h> unsigned char random[] = //randomness unsigned char shellcode[] = //shellcode in hex int main(void) { ((void (*) ())shellcode) (); } ¿Qué hace ((void (*) ()) shellcode) (); hacer?     
hecha 04.07.2017 - 04:16
1
respuesta

Explotación con Java

Me preguntaba si es posible escribir exploits en java. El exploit de Eternalblue se puede escribir en perl, ruby e incluso python, pero ¿es posible escribirlo en java? No veo ninguna forma adecuada de hacerlo. Python le permite obtener la...
hecha 18.08.2018 - 20:28
1
respuesta

¿Herramientas o scripts para raspar las credenciales y los datos del navegador?

Estoy explotando máquinas en una red y actualmente estoy intentando raspar los datos para mejorar mis pruebas de las máquinas comprometidas. No hay una compilación SOE, así que tengo una variedad de entornos diferentes. Estoy buscando cualqui...
hecha 20.11.2014 - 06:06
1
respuesta

cómo ejecutar / bin / sh en la salida estándar

A continuación se muestra la salida objdump de un programa en C (código fuente al final de esta publicación) donde estoy realizando un desbordamiento de búfer para sobrescribir la entrada de la tabla de compensación de grupo (GOT): -$ o...
hecha 12.11.2015 - 10:03
0
respuestas

Escape de una impresora de red (con el puerto 9100 / tcp abierto) en las computadoras de la red

Mi pregunta hace referencia a este artículo: Impresión del puerto 9100 y la introducción de este repositorio de git: PRET - Kit de herramientas de explotación de la impresora Si está conectado a una impresora de red con PRET que tiene el...
hecha 04.12.2018 - 09:55
1
respuesta

Explotación de vulnerabilidad de descarga de archivo local (LFD)

He encontrado una vulnerabilidad de descarga de archivos arbitraria en una aplicación asp.net. He descargado el archivo web.config y algunos otros archivos. Entonces, ¿qué puedo hacer con esa información de "web.config"? (Por ejemplo: conexión a...
hecha 19.09.2018 - 14:48
2
respuestas

¿Cómo puedo acceder a cualquier información útil en un sitio de wordpress?

Mientras realizaba pruebas de penetración para una asignación universitaria, encontré una vulnerabilidad que podría ser la que el profesor ha estado sugiriendo, que se encuentra aquí: https://www.exploit-db.com/exploits/45439/ Lo usé y obtu...
hecha 24.10.2018 - 16:47
1
respuesta

Ataques de tiempo: contra el servidor PHP - Prevención / Tutoriales [duplicado]

¿Cuál es la forma más simple y efectiva de prevenir los ataques de tiempo para los programadores que usan PHP? Soy un estudiante de secundaria, soy nuevo en programación y he estado aprendiendo Seguridad desde hace unas semanas. Conozco los...
hecha 18.10.2018 - 09:54