Preguntas con etiqueta 'memory'

1
respuesta

Error al usar el módulo mimploz de metasploit

Estoy trabajando para descargar contraseñas de texto simple de una máquina comprometida (es mi computadora, investigación, bla bla bla) De todos modos, recibo un error extraño cuando ejecuto el módulo metasploit en una sesión de meterpreter....
hecha 17.09.2016 - 02:57
1
respuesta

Agarrar la clave ChaCha20 del ariete

Hay varias otras publicaciones que hablan acerca de cómo agarrar una clave de un ram como enlace ¿Cómo conocería un certificado / clave privada si lo extrajo de la RAM? ¿O lo harías? enlace Mi pregunta es un poco diferente. Supo...
hecha 16.06.2016 - 20:03
1
respuesta

Viabilidad de crear una aplicación web en memoria (que se ejecuta desde un CD-ROM en un servidor web) para compartir mensajes autodestructivos

Esta pregunta es sobre una aplicación web hipotética en memoria que se usa para intercambiar mensajes cifrados que se autodestruyen pasivamente en X minutos. Aquí, los mensajes se almacenarían en la aplicación web y el destinatario deseado re...
hecha 09.03.2015 - 06:34
1
respuesta

¿Cuánto espacio se necesita? [cerrado]

¿Cuánta memoria se necesita si quiero generar un diccionario de todas las combinaciones posibles de longitud 6 con a-z y 0-9 caracteres? ¿Es una buena idea optar por descifrar la contraseña si sé que la contraseña no incluye ningún otro carácter...
hecha 19.08.2013 - 11:22
0
respuestas

¿El FPGA basado en NVM requiere un proceso de arranque seguro?

Se ha trabajado mucho en: cómo garantizar un arranque seguro para los FPGA. Sin embargo, por lo que sé, parece que se aplica a los FPGA basados en SRAM. Me pregunto, ¿existe tal preocupación por los FPGA basados en memoria no volátil? si no,...
hecha 06.11.2018 - 17:10
0
respuestas

¿Qué shims se utilizan para parchar la memoria?

Al leer sobre Shims , encontré muchas sugerencias de que los shims podrían usarse para parchear la memoria (por ejemplo, para inyectar un DLL). Desafortunadamente, no pude encontrar las cuñas exactas utilizadas para realizar esos parches (sus n...
hecha 02.10.2018 - 10:52
0
respuestas

RamPage Attack?

Parece que hay más para descubrir sobre el ataque de Rampage. Entre los diferentes artículos en la red, leo esto también. Dicen que probablemente también los escritorios podrían verse afectados, por lo que todo lo que tiene memoria de ac...
hecha 23.10.2018 - 12:49
0
respuestas

examen forense UEFI

Tengo un aff4-dump de memoria física de PC. Funciona con Windows 8.1 junto con una aplicación y un controlador UEFI especiales, que proporciona autorización de arranque. Necesito examinar la memoria para asegurar que no haya rastros de contra...
hecha 15.11.2018 - 11:14
5
respuestas

accesibilidad de la variable de entorno en Linux

Quizás esta es una pregunta trivial, pero ¿qué tan accesibles son las variables de entorno en Linux entre diferentes usuarios? por ejemplo si Alice ejecuta export FAVORITE_FOOD='cat /home/alice/fav_food.txt' ¿Puede Eve saber cuál es la c...
hecha 20.04.2012 - 19:47
2
respuestas

¿Por qué se ejecutan los desbordamientos de búfer en la dirección en que están?

Sigo el video de The Security Tube aquí . Hace una revisión general de los desbordamientos de búfer, y menciona cómo se ejecuta la memoria de mayor a menor en la pila (al menos con su implementación, supongo). Entonces pasamos la dirección d...
hecha 01.03.2015 - 03:01