Exploiting: Buffer Overflow (BoF)
1. Introducción y objetivos En este artículo vamos a explicar en qué consiste la explotación de una vulnerabilidad tipo Buffer Overflow (BoF). Para ello vamos a emplear distintas herramientas con las que poder extraer la información necesaria mediante ingeniería inversa, para poder programar el exploit final e ingresar en la máquina víctima. Para ello necesitaremos tener al menos unos conocimientos básicos en ingeniería inversa (reversing) y en programación en python. 2. Montaje del laboratorio Con la finalidad de dar comienzo a esta práctica de explotación de una vulnerabilidad basada en un desbordamiento de Buffer, vamos a necesitar montar un laboratorio …
Search
Categories
Latest News
Capture The Flag (CTF) Deloitte – CyberAcademy
mayo 12, 2022Etiquetas
ANALISIS
ANDROID
ATAQUE REDES
BADUSB
BOF
CIBERSEGURIDAD
CRACKING
CRYPTCAT
CTF
CYBERACADEMY
DELOITTE
DELOREAN
DNS SPOOFING
ETTERCAP
EVILGRADE
EVILPDF
EXPLOIT
EXPLOITING
GDPR
HACKING
HACK MIFARE
HACK NFC
JAYMONSECURITY
KEYGEN
LICENCIA
LOOZEND
MALWARE
METASPLOIT
MITM
NCAT
netcat
OSCP
PROXMARK
RANSOMWARE
RDP
REDTEAM
RED TEAM
red team cyber security
RED TEAM OPS
REVERSING
RUBBERDUCKY
SPLUNK
SSLSTRIP
TAILS
WIRESHARK