Linux Exploiting – Write What Where (I)
Buenos dias, en este post vamos a explicar una técnica de explotación denominada “write-what-where”. Para ello vamos hacer uso de un binario […]
Leer másBuenos dias, en este post vamos a explicar una técnica de explotación denominada “write-what-where”. Para ello vamos hacer uso de un binario […]
Leer másPara acompañar un poco el verano hice 3 retos de reversing muy fáciles y para todo el público. Los retos son del […]
Leer másEn este apartado del curso de Reversing tenemos un algoritmo básico de descifrado de una función en C. El binario es un […]
Leer másEspectativas Con la resolución de los retos más sencillos baby’s (constan del primer) de todos los flare on, aprenderemos: Crackmes con algoritmos […]
Leer másLa inyección de PE (Portable Executable) es una técnica muy interesante y también antigua. Permite inyectar código directamente en otros procesos (Ex. […]
Leer másBuenas a todos! En esta sección analizaremos el código de un crackme muy sencillo usando el decompile de Ghidra, sin necesidad de […]
Leer másMuy buenas a todos. En esta sección veremos 3 instrucciones SIMD e investigar a bajo nivel su funcionamiento. Como no puede ser […]
Leer másMuy buenas a todos. Después de tanto tiempo he decidido seguir con el curso de ingeniería inversa ofrecido por el blog. En […]
Leer másThe idea came up one year ago when German (@enelpc) told me about reverse engineering his crypter Insanity Protector, at first I […]
Leer más