RED TEAM
Ctrlk
  • Presentación
  • Apuntes Linux
  • Apuntes Blue Team
  • Apuntes Python
  • Ricardev github
  • RECON
    • OSINT
    • DESCUBRIENDO LA RED
    • SNIFFING
  • TECHNIQUES
    • FUERZA BRUTA
    • CLAVES RSA DÉBILES
  • WEB HACKING
    • FUZZING
    • OWASP TOP 10
    • SERVICIOS WEB
  • SERVICES HACKING (BOTH)
    • 20,21 - FTP
    • 23 - TELNET
    • 25, 465 587 - SMTP
    • 111, 2049 - RPCBIND Y NFS
    • 161,162,10161,10162/udp - SNMP
    • 445 - SMB
    • 3306 - MYSQL
  • SERVICES HACKING (LINUX)
    • 3632 - DISTCCD
  • SERVICES HACKING (WINDOWS)
    • 135, 539 - MSRPC
    • 389, 636 - LDAP / LDAPS
    • 1443 - MSSQL
  • ACTIVE DIRECTORY HACKING
    • CREANDO UN LABORATORIO DE AD
    • CONCEPTOS
    • ENUMERACIÓN
    • ATAQUES
  • PRIVESC
    • WINDOWS
    • LINUX
  • EXFILTRACIÓN
    • EXFILTRANDO INFORMACIÓN
  • SHELL AND POWERSHELL TRICKS
    • Transfiriendo datos (traducir)
    • MEJORANDO SHELL A TTY INTERACTIVA (Traducir)
  • PWN LINUX
    • CREANDO UN LABORATORIO SIN MITIGACIONES
    • TEORÍA
    • ESTRATEGIAS DE EXPLOIT
      • STACK EXPLOITS
        • ATAQUE “SMASH THE STACK” SENCILLO
        • ATAQUE RET2WIN
        • ATAQUE RET2SHELLCODE
        • ATAQUE FORMAT STRING RET2SHELLCODE 2 BYTES
        • ATAQUE FORMAT STRING RET2SHELLCODE 4 BYTES
        • CANARY BYPASS
        • ATAQUE RET2LIBC
    • PRÁCTICA
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. PWN LINUX
  2. ESTRATEGIAS DE EXPLOIT

STACK EXPLOITS

ATAQUE “SMASH THE STACK” SENCILLOATAQUE RET2WINATAQUE RET2SHELLCODEATAQUE FORMAT STRING RET2SHELLCODE 2 BYTESATAQUE FORMAT STRING RET2SHELLCODE 4 BYTESCANARY BYPASSATAQUE RET2LIBC
AnteriorESTRATEGIAS DE EXPLOITSiguienteATAQUE “SMASH THE STACK” SENCILLO

Última actualización hace 3 años

¿Te fue útil?