Revista Tecnología

Explotación de Software Parte 24 – Salto y Ejecución de Shellcodes

Publicado el 17 julio 2014 por Debadastra @jdaanial

Se explican algunos métodos disponibles para realizar saltos a una dirección de mémoria donde reside un shellcode. También se explica el uso basico de memdump y msfpescan.

vulnServerExploit.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/vulnServerExploit.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 24 – Salto y Ejecución de Shellcodes
Explotación de Software Parte 24 – Salto y Ejecución de Shellcodes
Explotación de Software Parte 24 – Salto y Ejecución de Shellcodes

Se necesita JavaScript para reproducir Explotación de Software Parte 24 – Salto y Ejecución de Shellcodes.


Volver a la Portada de Logo Paperblog