Inyectando código en archivos PE (2)


Cannibal .

En la primera parte de esta serie de artículos sobre “inyección de código malicioso en archivos PE” vimos los pasos iniciales y con un resultado exitoso de acceso remoto a un equipo víctima a través de un “Reverse Shell”. En esta segunda parte seguiremos avanzando sobre este tema clarificando mejor algunos de los pasos realizados en la primera parte a modo de resumen y también extenderemos el tema para poder llegar a obtener el mismo resultado que en la parte 1, pero esta vez con una aplicación que se ejecuta y muestra un comportamiento errado en pantalla y ver cómo solucionarlo.




Artículos que te pueden interesar

JWT Pentest 101

José Moreno

Recientemente en un pentest me toco poner a prueba el estándar JW..


Continuar Leyendo

Implementación y pruebas automatizadas con Github Actions CI/CD

Felipe Barrios

¿Qué es CI/CD? Según Wikipedia, en ingeniería de software, CI/..


Continuar Leyendo

Write-up máquina WebDeveloper1 de VulnHub

Martin Frias

Buenas, soy Martin Frias (otra vez), en unos días se hará público..


Continuar Leyendo