--[ Contenido

1 - Introduccion

2 - Antes de empezar
2.1 - Conocimientos previos
2.2 - Herramientas

3 - Creando un exploit local
3.1 - Creando un programa vulnerable
3.2 - Programando una shellcode
3.3 - Creando un exploit

4 - Creando otro exploit local
4.1 - Programando una shellcode
4.2 - Creando un exploit
4.3 - Solucion de problemas

5 - Haciendo mas estandar nuestro exploit

6 - Creando un exploit remoto
6.1 - Creando un programa vulnerable
6.2 - Programando una shellcode
6.3 - Creando un exploit

7 - Referencias

8 - Agradecimientos


[Enlace externo eliminado para invitados]

Código: Seleccionar todo

{******************************************************************************}
{** WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING  **}
{******************************************************************************}
{**                                                                          **}
{** The prototypes, declarations and information in this file has been       **}
{** compiled from various sources as well as through reverse engineering     **}
{** techniques. We make no guarantee as to the correctness of the contents.  **}
{** Caution is recommended, USE AT YOUR OWN RISK.                            **}
{**                                                                          **}
{******************************************************************************}
hiper gracias
baneado Franbv ? que importa fran es mas que un nick ............. fran es del pueblo no se vende ni corrompe solo es un pelotudo con muchas cuentas y mucho tiempo libre ;)
thanks Shimpei
lo que andaba buscando desde ayer..
http://Corp-51.net --->RIP 2010-2014
Firma eliminada por spam. .l.
Blog: www.blackophn.blogspot.com
Imagen
El autor es Pepelux pero se agradece el aporte
No lo pienses, simplemente hazlo^^

Mi blog(en construcción):http://likorproductions.blogspot.es
Responder

Volver a “Exploits”