contenido destacado

Explotar Confiabilidad Testing System

Explotar Confiabilidad Testing System

Introducción Uno de mi amigo estaba jugando con "MS13-009” Usar Después vulnerabilidad gratuito en Internet Explorer que conduce a la ejecución remota de código. Él me pidió que le ayudara a escribir una fiable explotar esta vulnerabilidad. Una vez que me puse a buscar en la vulnerabilidad, Me di cuenta de que esta vulnerabilidad no es fiable debido al hecho de que hay una ventana muy pequeña entre el libre y el uso del objeto liberado. Más...

Leer más

Daños en la memoria – Conoce Seguridad nula

Daños en la memoria – Conoce Seguridad nula

Introducción de era para mí un placer hablar “Daños en la memoria“. El evento fue nula Pune que celebróThoughtWorks.   Temas y Horarios 10:00 AM – 10:15 AM: Introducción por Murtuja Bharmal. 10:15 AM – 10:45 AM: Noticias de seguridad Bytes por Imdadullah Mohammed. 10:45 AM – 11:45 AM: Fuzzing Android por Prasanna Kanagasabai. 11:45 AM – 12:00 PM: El té y el Coffee Break. 12:00 PM –...

Leer más

Montón Pulverización – Controles Active X bajo ataque

Montón Pulverización – Controles Active X bajo ataque

Introducción El control ActiveX es esencialmente un objeto OLE simple que admite la interfaz IUnknown. Fue introducido en 1996 por Microsoft como un desarrollo de su modelo de objetos componentes (COM) y Object Linking and Embedding (SER) tecnologías y es de uso común en su sistema operativo Windows.   Los controles ActiveX son objetos COM altamente portátiles, ampliamente utilizadas en todas las plataformas Microsoft Windows y, especialmente, en ...

Leer más

Shellcode Of Death – Conoce Seguridad nula

Shellcode Of Death – Conoce Seguridad nula

Introducción de era para mí un placer hablar “Shellcode Of Death” a.k.a “Wicked Sunny“. El evento fue nula Pune que celebró @ SICSR.   Temas y Horarios 04:00 PM – 04:10 PM: Introducción de Null + G4H equipo 04:10 PM – 05:15 PM : Código de Shell de la Muerte por Ashfaq Ansari.   Me estaba dando la charla sobre “Shellcode Of Death” a.k.a “Wicked ...

Leer más

Shellcode Of Death

Shellcode Of Death

Introducción Recientemente, Había estado trabajando en un proyecto de código shell que nombramos como “Shellcode Of Death“. “Shellcode de la Muerte” está diseñado para ejecutarse en plataformas Windows x86 como Windows XP/Vista/7/8/Server 2003/2008.   Lo que esto hace shellcode?     Bien, Este código shell ha sido diseñado para formatear todo el disco disponible en Windows. Extraño? ¿Eh!!! Sí, Sé que usted puede estar pensando que esto es raro y por qué ...

Leer más

Damn Vulnerable Web App - Inclusión de archivos locales (LFI)

Damn Vulnerable Web App - Inclusión de archivos locales (LFI)

Introducción En la primera parte de Damn Vulnerable Web App (DVWA) serie, hemos visto cómo podemos instalar Damn Vulnerable Web Application (DVWA) en BackTrack 5 R1.   Si usted no ha leído la primera parte, aquí está el enlace: http://hacksys.vfreaks.com/pen-testing/damn-vulnerable-web-app-sql-injection.html Ahora, vamos a probar otro vector de ataque conocido como la inclusión de archivos locales (LFI).   Inclusión de archivos locales (LFI) es un ...

Leer más

Arte de la escritura Exploit – Conoce Seguridad nula

Arte de la escritura Exploit – Conoce Seguridad nula

Introducción de la era para mí un placer estar con fantásticas mentes seguridad de Bangalore. El evento fue nula Bangalore que celebró @ ThoughtWorks.   Temas y Horarios 09:30 – 10:00: Fundamentos Web App – Referencia Insegura y Directa a Objetos – Himanshu Das 10:00 – 10:15: Introducciones 10:15 – 10:35: Newsbytes – Apurva 10:35 – 11:05: Vulnerabilidad de divulgación – Nikhil Kulkarni 11:05...

Leer más

Reporte de Pruebas de Penetración – Aplicaciones Web

Reporte de Pruebas de Penetración – Aplicaciones Web

Pruebas de Penetración Introducción es una prueba crítica de seguridad de una infraestructura de red, aplicación, aplicación web. Las pruebas de penetración no va a valer nada si no hay informes al detalle lo que se ha hecho y lo que hay que arreglar o corregir.   Penetración Informe de la prueba se acostó el fundamento básico que determina lo bueno o malo de una red, aplicaciones web y de seguridad de Internet realiza.   Pero como ...

Leer más

La protección de Inocencio MySQL de inyección SQL

La protección de Inocencio MySQL de inyección SQL

Introducción Esta es una breve guía sobre cómo proteger su base de datos MySQL inocentes de los ataques de inyección SQL.   ¿Qué es la inyección de SQL?   Como su nombre indica, Inyección SQL se produce cuando el usuario inyecta sentencias SQL en la aplicación.   ¿Cómo sucede esto?   Digamos que tenemos un formulario de acceso simple que toma un nombre de usuario y contraseña, y valida contra la base de datos. Si se valida el nombre de usuario y contraseña, la ...

Leer más

Invierta Shell v1.0 PHP – Autenticación de funciones

Invierta Shell v1.0 PHP – Autenticación de funciones

Introducción Esta herramienta está diseñada para la situación pentest donde ha subido el acceso a un servidor web que ejecuta PHP. Subir este script en algún lugar de la raíz web después ejecutarlo accediendo a la URL correspondiente en su navegador. La secuencia de comandos se abrirá una conexión TCP salientes desde el servidor web a un host y el puerto definido en el guión. Ligado a esta conexión TCP será un shell.   Este será un shell interactivo adecuado en ...

Leer más

Damn Vulnerable Web App – SQL Injection

Damn Vulnerable Web App – SQL Injection

Introducción Damn Vulnerable Web App (DVWA) es una aplicación web PHP / MySQL que es condenadamente vulnerable y puede ser explotado easily.Its objetivos principales deben ser una ayuda para los profesionales de la seguridad para poner a prueba sus habilidades y herramientas en un entorno jurídico, ayudar a los desarrolladores web a comprender mejor los procesos de las aplicaciones web de sujeción y los profesores / estudiantes de ayuda para enseñar / aprender seguridad de las aplicaciones web en un entorno de laboratorio. Advertencia! Maldita App Web Vulnerable ...

Leer más

Egg Hunter – Twist in desbordamiento de búfer – BisonWare FTP Server v3.5

Egg Hunter – Twist in desbordamiento de búfer – BisonWare FTP Server v3.5

INTRODUCCIÓN Es hora para el desayuno y yo prefiero el pan con tortilla. Los huevos son una excelente fuente de energía para los seres humanos.:-) "Huevos" también juega un papel importante cuando se trata de explotar complejo desarrollo. Como sabemos, un desbordamiento de búfer basado en pila, la memoria es más o menos estática. Es decir, tenemos suficiente memoria para insertar nuestro shellcode. Cuando se ejecuta el código shell "cazador del huevo", busca la "etiqueta" única que era ...

Leer más

Freefloat FTP Server – Desbordamiento de búfer

Freefloat FTP Server – Desbordamiento de búfer

INTRODUCCIÓN En la seguridad informática y la programación, un desbordamiento de búfer, o desbordamiento de búfer, es una anomalía en un programa, mientras escribe datos en un buffer, excesos de los límites del búfer de memoria y sobrescribe adyacente. Este es un caso especial de violación de la seguridad de la memoria. Los desbordamientos del búfer pueden ser provocados por las entradas que se han diseñado para ejecutar código, o alterar la forma en que opera el programa,. Esto puede resultar en un comportamiento errático programa,...

Leer más

MSSE Uninstaller v1.1

MSSE Uninstaller v1.1

Introducción Hola a todos, Bienvenido a HackSys equipo. Tiene dificultad en la desinstalación de Microsoft Security Essentials? Ahora, tenemos una solución. El MSSE Uninstaller v1.1 ha sido lanzado. Esta secuencia de comandos completamente desinstala Microsoft Security Essentials desde el ordenador.     Nos gustaría dar las gracias a nuestro patrocinador Soporte Técnico vFreaks por apoyarnos para desarrollar este script. Prototipo de MSSE Uninstaller v1.1: 1. Detiene MSSE ...

Leer más

Solucionador de problemas de Windows Update v1.3

Solucionador de problemas de Windows Update v1.3

Introducción Hola a todos, Bienvenido a HackSys equipo. El Solucionador de problemas de Windows Update v1.3 ha sido lanzado. Esta versión es más fácil de usar y fácil de entender. Uno más característica se ha añadido para iniciar la descarga de la herramienta de preparación de Microsoft Windows Update Fixit y actualización del sistema (CheckSUR) automáticamente.   Nos gustaría dar las gracias a Tim por su petición. Gracias, Tim por su interés.     Enlace de descarga: ...

Leer más
contenido destacado