<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CORESEC &#187; Articles</title>
	<atom:link href="http://www.coresec.eu/category/articles/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.coresec.eu</link>
	<description>Information Security Services</description>
	<lastBuildDate>Tue, 21 Apr 2026 06:18:14 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.3.1</generator>
		<item>
		<title>Format String Attack</title>
		<link>https://www.coresec.eu/articles/format-string-attack/</link>
		<comments>https://www.coresec.eu/articles/format-string-attack/#comments</comments>
		<pubDate>Sun, 15 Jan 2012 08:54:26 +0000</pubDate>
		<dc:creator></dc:creator>
				<category><![CDATA[Articles]]></category>

		<guid isPermaLink="false">http://www.coresec.eu/?p=587</guid>
		<description><![CDATA[Η επίθεση αυτή εκμεταλλεύεται μια συγκεκριμένη αδυναμία που μπορεί να εμφανιστεί σε προγράμματα γραμμένα σε C/C++, Perl κλπ. Αυτή η αδυναμία έχει να κάνει με τον τρόπο που “τυπώνουμε” στο standard output κάποιες μεταβλητές του προγράμματος μας. Υλοποιείται δε, αν αυτές τις μεταβλητές που τυπώνουμε, τις ζητήσαμε από τον χρήστη κατά την διάρκεια εκτέλεσης του προγράμματος ή τις περάσαμε σαν ...]]></description>
		<wfw:commentRss>https://www.coresec.eu/articles/format-string-attack/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Reverse shell through DLL Injection using undocumented API function</title>
		<link>https://www.coresec.eu/articles/reverse-shell-through-dll-injection-using-undocumented-api-function/</link>
		<comments>https://www.coresec.eu/articles/reverse-shell-through-dll-injection-using-undocumented-api-function/#comments</comments>
		<pubDate>Sat, 10 Dec 2011 11:16:47 +0000</pubDate>
		<dc:creator></dc:creator>
				<category><![CDATA[Articles]]></category>
		<category><![CDATA[API function]]></category>
		<category><![CDATA[DLL Injection]]></category>
		<category><![CDATA[Reverse shell]]></category>
		<category><![CDATA[undocumented]]></category>

		<guid isPermaLink="false">http://www.coresec.eu/?p=536</guid>
		<description><![CDATA[Το άρθρο αυτό αναφέρεται σε ανθρώπους που ήδη ξέρουν πώς να προγραμματίσουν σε C ή C++ και έχουν βασικές γνώσεις των κλήσεων API των Windows . Επιπρόσθετα, κάποια γνώση των τεχνικών επίθεσης είναι αναγκαία, όπως να γνωρίζουν τι είναι ένα reverse shell, πώς μπορούμε να χρησιμοποιήσουμε το netcat σε μια επίθεση κλπ. .. Εάν αυτή είναι η πρώτη φορά που ...]]></description>
		<wfw:commentRss>https://www.coresec.eu/articles/reverse-shell-through-dll-injection-using-undocumented-api-function/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Getting Windows SYSTEM Privileges with MySQL</title>
		<link>https://www.coresec.eu/articles/getting-windows-system-privileges-with-mysql/</link>
		<comments>https://www.coresec.eu/articles/getting-windows-system-privileges-with-mysql/#comments</comments>
		<pubDate>Tue, 06 Dec 2011 06:42:00 +0000</pubDate>
		<dc:creator></dc:creator>
				<category><![CDATA[Articles]]></category>
		<category><![CDATA[BruteForce]]></category>
		<category><![CDATA[Getting System]]></category>
		<category><![CDATA[GPU]]></category>
		<category><![CDATA[MySQL]]></category>
		<category><![CDATA[Privileges]]></category>
		<category><![CDATA[System]]></category>
		<category><![CDATA[System Privileges]]></category>
		<category><![CDATA[Windows]]></category>

		<guid isPermaLink="false">http://www.coresec.eu/?p=503</guid>
		<description><![CDATA[Στα πλαίσια επίδειξης τεχνικών τις οποίες ακολουθούμε για τον έλεγχο ασφάλειας σε hosts με λειτουργικό Windows, σε αυτό το άρθρο θα δούμε μια τεχνική παράκαμψης για να εκτελέσουμε εντολές (με system δικαιώματα) σε λειτουργικό σύστημα Windows το οποίο έχει εγκατεστημένη την MySQL και μας έχει απαγορευτεί η εκτέλεση εντολών ή είναι περιορισμένη. Θα αποκτήσουμε δικαιώματα διαχειριστή στο Box. Θα υποθέσουμε ...]]></description>
		<wfw:commentRss>https://www.coresec.eu/articles/getting-windows-system-privileges-with-mysql/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Client side attack returning an elevated reverse shell</title>
		<link>https://www.coresec.eu/articles/client-side-attack-returning-an-elevated-reverse-shell/</link>
		<comments>https://www.coresec.eu/articles/client-side-attack-returning-an-elevated-reverse-shell/#comments</comments>
		<pubDate>Sat, 03 Dec 2011 16:31:48 +0000</pubDate>
		<dc:creator></dc:creator>
				<category><![CDATA[Articles]]></category>
		<category><![CDATA[attack]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[client side]]></category>
		<category><![CDATA[elavated]]></category>
		<category><![CDATA[returning]]></category>
		<category><![CDATA[reverse]]></category>
		<category><![CDATA[shell]]></category>
		<category><![CDATA[side]]></category>

		<guid isPermaLink="false">http://www.coresec.eu/?p=426</guid>
		<description><![CDATA[Οι επιθέσεις client side δεν είναι κάτι καινούριο. Εδώ και αρκετό καιρό όμως  είναι &#8220;της μόδας&#8221;. Η βάση τους συνήθως βρίσκεται σε μια αδυναμία του web browser που χρησιμοποιεί το &#8220;θύμα&#8221;. Κάνοντας χρήση της αδυναμίας αυτής, ένας επιτιθέμενος μπορεί: από το να εξαπολύσει ένα DOS attack μέχρι να πάρει πλήρη πρόσβαση στο συγκεκριμένο box του θύματος. Το θετικό της υπόθεσης ...]]></description>
		<wfw:commentRss>https://www.coresec.eu/articles/client-side-attack-returning-an-elevated-reverse-shell/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Java Applet Injection with Rogue DHCP and DNS Server</title>
		<link>https://www.coresec.eu/articles/java-applet-injection-with-rogue-dhcp-and-dns-server/</link>
		<comments>https://www.coresec.eu/articles/java-applet-injection-with-rogue-dhcp-and-dns-server/#comments</comments>
		<pubDate>Sun, 27 Nov 2011 15:02:58 +0000</pubDate>
		<dc:creator></dc:creator>
				<category><![CDATA[Articles]]></category>
		<category><![CDATA[Applet]]></category>
		<category><![CDATA[Dhcp]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[Injection]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[Rogue]]></category>
		<category><![CDATA[Server]]></category>

		<guid isPermaLink="false">http://www.coresec.eu/?p=377</guid>
		<description><![CDATA[Πολλοί από εσάς θα σκέφτεστε πόσο ασφαλές είναι το εσωτερικό σας δίκτυο από επιθέσεις. Μερικοί από εσάς θα έχετε ξοδέψει αρκετές εκατοντάδες ευρώ για να προστατευτείτε με ακριβά Firewalls, Antivirus, ARP Poison Detectors, IPS, Honeypots κλπ. Tι θα κάνατε όμως μαθαίνατε ότι όλα αυτά δεν πρόκειται να σας προστατέψουν από μόνα τους; Χωρίς την κατάλληλη ενημέρωση και γνώση κανένα αυτόματο ...]]></description>
		<wfw:commentRss>https://www.coresec.eu/articles/java-applet-injection-with-rogue-dhcp-and-dns-server/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
