En la primera parte de esta serie de artículos sobre “inyección de código malicioso en archivos PE” vimos los pasos iniciales y con un resultado exitoso de acceso remoto a un equipo víctima a través de un “Reverse Shell”. En esta segunda parte seguiremos avanzando sobre este tema clarificando mejor algunos de los pasos realizados en la primera parte a modo de resumen y también extenderemos el tema para poder llegar a obtener el mismo resultado que en la parte 1, pero esta vez con una aplicación que se ejecuta y muestra un comportamiento errado en pantalla y ver cómo solucionarlo.
Comentarios
Dónde mierda está la sección 1 de la q tanto hacen referencia?
0 ♥
escima que es info gratis la gente habla grueso XD gracias por las info
0 ♥
ha comentado hace 7 meses
Y donde coño está el curso?