Archivos del blog

Inyección de memoria en Linux I

Normalmente estoy haciendo varias cosas a la vez, y relacionado con una de ellas estuve probando formas de inyectarme dentro de la memoria de otro proceso y forzarlo a ejecutar el código que yo quiera. Aunque tenemos varias cosas a

Tagged with: , , , , ,
Publicado en hacking, Linux, malware, Programación

Exploitation: Format Strings II

En la entrada previa hemos visto cómo gracias al descuido del programador y al especificador de formato %s podemos leer posiciones arbitrarias de memoria. Esto en sí ya es muy importante, sobretodo en situaciones en las que tenemos que evadir

Tagged with: , ,
Publicado en exploiting, hacking

Exploitation: Shellcodes en Linux II

En la entrada anterior nos habíamos quedado con el problema de la eliminación de los null bytes para conseguir que nuestra shellcode funcionara correctamente. En esta eliminaremos esos null bytes y nos enfrentaremos a otros problemas asociados normalmente al desarrollo

Tagged with: , ,
Publicado en exploiting, hacking

Exploitation: Shellcodes en Linux I

En las entradas de la serie Exploitation (a beginners intro ;)) hemos utilizado shellcodes como un chorro de bytes que copiábamos en nuestros exploits, pero ha llegado el momento de comprender qué son esos bytes y cómo podemos construir nuestras

Tagged with: , ,
Publicado en exploiting, hacking

Exploitation: Evadiendo NX

En esta entrada vamos a explicar un método para saltarnos la protección NX en Linux, aunque la técnica también se utiliza en Windows de la misma manera. En la mayor parte de los casos, los programas no necesitan ejecutar código

Tagged with: , , ,
Publicado en exploiting, hacking

Exploitation: Format Strings I

Este tipo de vulnerabilidad se debe al funcionamiento interno de las funciones de la familia printf, que junto a un uso inadecuado de las mismas puede dar lugar a la lectura y escritura de posiciones arbitrarias de memoria. Por desgracia

Tagged with: , ,
Publicado en exploiting, hacking

Exploitation: Integer Overflow

Los desbordamientos de entero (integer overflow) son una de las vulnerabilidades más difíciles de detectar en un programa. En primer lugar, porque la forma de pensar para dar con ellos puede parecer obtusa al principio. En segundo lugar, porque un

Tagged with: , , ,
Publicado en exploiting, hacking

Diccionarios de Passwords

Hoy voy a postear una entrada rápida mientras preparo la siguiente de la serie de exploiting 🙂 Esta mañana me he topado, en la siempre recomendable SkullSecurity con un recopilatorio de diccionarios de passwords muy interesante. Incluye diccionarios de algunas

Tagged with: ,
Publicado en hacking, seguridad

Auditando WordPress con plecost

Esta semana he descubierto una nueva herramienta, aún en fase beta, para auditar websites basados en wordpress. Ha sido desarrollada por los chicos de iniqua.com recientemente para facilitarse la tarea de encontrar vulnerabilidades conocidas en plataformas wordpress. La funcionalidad incluye

Tagged with: , ,
Publicado en hacking, herramientas, seguridad

Exploitation: Stack Overflow II

Siguiendo con el ejemplo de la entrada anterior, vamos a demostrar un par de métodos para ejecutar nuestro propio código tras explotar una vulnerabilidad de tipo stack overflow. A lo largo de esta entrada haremos uso de lo que se

Tagged with: , ,
Publicado en exploiting, hacking
Archive