Archivos del blog

Soluciones Nebula Niveles 00-04

Durante los días de vacaciones que he tenido recientemente, encontré algunos ratos para empezar a trastear con los entornos de exploit-exercises.com. Por el momento he resuelto el primer entorno completo (Nebula) y he comenzado con el siguiente (Protostar). La verdad

Tagged with: , , , ,
Publicado en exploiting, hacking

Un 10 para OWASP ZAP (apología del software libre)

Quería dedicar una entrada a elogiar la estupenda respuesta del equipo de desarrollo de OWASP ZAP, y que sirva de ejemplo de cómo el software libre no supone un handicap para las empresas. Si bien yo recomiendo siempre que, si

Tagged with: , , , , ,
Publicado en herramientas, web hacking

DLL Hijacking Linux (Windows like)

Mucho se ha hablado (y el revuelo ha sido enorme) estos días sobre un “fallo/feature/vulnerabilidad” en la forma en la que Windows busca las librerías compartidas (DLL) que necesita un ejecutable. El problema viene cuando los programadores no indican la

Tagged with: , , , ,
Publicado en exploiting, hacking, Linux

Exploitation: Format Strings II

En la entrada previa hemos visto cómo gracias al descuido del programador y al especificador de formato %s podemos leer posiciones arbitrarias de memoria. Esto en sí ya es muy importante, sobretodo en situaciones en las que tenemos que evadir

Tagged with: , ,
Publicado en exploiting, hacking

Exploitation: Shellcodes en Linux II

En la entrada anterior nos habíamos quedado con el problema de la eliminación de los null bytes para conseguir que nuestra shellcode funcionara correctamente. En esta eliminaremos esos null bytes y nos enfrentaremos a otros problemas asociados normalmente al desarrollo

Tagged with: , ,
Publicado en exploiting, hacking

Exploitation: Shellcodes en Linux I

En las entradas de la serie Exploitation (a beginners intro ;)) hemos utilizado shellcodes como un chorro de bytes que copiábamos en nuestros exploits, pero ha llegado el momento de comprender qué son esos bytes y cómo podemos construir nuestras

Tagged with: , ,
Publicado en exploiting, hacking

Exploitation: Evadiendo NX

En esta entrada vamos a explicar un método para saltarnos la protección NX en Linux, aunque la técnica también se utiliza en Windows de la misma manera. En la mayor parte de los casos, los programas no necesitan ejecutar código

Tagged with: , , ,
Publicado en exploiting, hacking
Archive

Error: Twitter no responde. Por favor, espera unos minutos y actualiza esta página.