Archivos del blog

Exploitation: Shellcodes en Linux II

En la entrada anterior nos habíamos quedado con el problema de la eliminación de los null bytes para conseguir que nuestra shellcode funcionara correctamente. En esta eliminaremos esos null bytes y nos enfrentaremos a otros problemas asociados normalmente al desarrollo

Tagged with: , ,
Publicado en exploiting, hacking

Exploitation: Shellcodes en Linux I

En las entradas de la serie Exploitation (a beginners intro ;)) hemos utilizado shellcodes como un chorro de bytes que copiábamos en nuestros exploits, pero ha llegado el momento de comprender qué son esos bytes y cómo podemos construir nuestras

Tagged with: , ,
Publicado en exploiting, hacking
Archive
  • RT @LiveOverflow: HOW FRCKN' HARD IS IT TO UNDERSTAND A URL?! A video looking at the underlaying issue of a universal XSS in Chrome on iO… 1 day ago
  • RT @PedroWeb_: España ya es el país donde más caro es alquilar una vivienda de todo el mundo desarrollado https://t.co/rfOnRIQWSl 1 month ago
  • RT @olemoudi: Got to read this recent paper on CORS misconfigurations on my way home. Interesting quirks inside you probably were not aware… 1 month ago
  • RT @alviair: @amazon os recomiendo no contratar el reparto con @SEUR.Llevo desde el 21 d agosto esperando un paquete enviado con AmazonPrim… 1 month ago