Exploiting: Buffer Overflow (BoF)
1. Introducción y objetivos En este artÃculo vamos a explicar en qué consiste la explotación de una vulnerabilidad tipo Buffer Overflow (BoF). Para ello vamos a emplear distintas herramientas con las que poder extraer la información necesaria mediante ingenierÃa inversa, para poder programar el exploit final e ingresar en la máquina vÃctima. Para ello necesitaremos tener al menos unos conocimientos básicos en ingenierÃa inversa (reversing) y en programación en python. 2. Montaje del laboratorio Con la finalidad de dar comienzo a esta práctica de explotación de una vulnerabilidad basada en un desbordamiento de Buffer, vamos a necesitar montar un laboratorio …
Search
Categories
Latest News
Asegurar nuestros dispositivos ante posible espionaje
November 01, 2022Tags
ANALISIS
ANDROID
ATAQUE REDES
BOLETO
CIBERDEFENSA
CIBERSEGURIDAD
CITADEL
CRYPTCAT
CTF
CYBERACADEMY
DARK WEB
DEEP WEB
DELOITTE
DELOREAN
DIVORCIO
DNS SPOOFING
ESPIONAJE
ETTERCAP
FORENSICS
GDPR
HACKING
HACK MIFARE
HACK NFC
INGENIERIA INVERSA
JAYMONSECURITY
LOOZEND
METASPLOIT
MITM
NCAT
PROXMARK
RANSOMWARE
RASPBERRI
RED TEAM
REDTEAM
red team cyber security
RED TEAM OPS
REVERSING
SPLUNK
SSLSTRIP
TAILS
TOR
TROYANO
TROYANO BANCARIO
WIRESHARK
ZEUS