Pwning windows console application – Bypass ASLR. Leaks and more ROP! 0x3

Publicado el Deja un comentarioPublicada en Explotación, Reversing

Muy buenas a todos, seguimos haciendo retos de Ricardo Narvaja de exploiting cuyo objetivo sigue siendo el mismo, obtener ejecución de código como por ejemplo la calculadora de Windows. Este reto pueden encontrarlo con el nombre de Desafío3 en el grupo de Telegram CLSExploits. En el anterior reto vimos cosas tan interesantes como leak de […]

Pwning windows console application – Primitiva de escritura, leaks y ROP! 0x2

Publicado el Deja un comentarioPublicada en Explotación, Reversing

Buenas a todos hacia mucho tiempo que no escribía una entrada en el blog y ya va siendo hora de realizarlo. Usaremos un reto propuesto por Ricardo Narvaja y que podéis encontrar en el grupo de telegram CLS Exploits por si queréis poner en practica vuestras habilidades. El reto lo encontraréis con el nombre de […]

Introducción al Reversing con radare2 – 0x08 Memcpy

Publicado el Deja un comentarioPublicada en Explotación, Reversing

Buenos días, primero quiero agradecer a Ricardo Narvaja por poder compartir mis tutoriales sobre reversing en su web. La parte de explotación están protegidos con password los .7z así que si queréis ver mi solución a la parte 8 del curso siendo el reto uaf en https://ricardo.crver.net/WEB/RADARE/  tan solo tenéis que solucionarlo y la flag será […]

Smashing Rabbit – Basic ROP. Usando buffer para sobreescritura de EIP apuntando a función que llama a «/bin/bash» (X)

Publicado el 1 comentarioPublicada en Explotación

[Resumen]: Tenemos que explotar un ROP usando un buffer para la sobreescritura de EIP protegido con NX habilitado. [Técnica]: ROP. Usando un buffer para la sobreescritura de EIP apuntando a la función not_called() y ejecutar un /bin/bash protegido con NX habilitado. [Informe]: Recolección de información Primero debemos obtener la información necesaria para realizar la explotación […]

Smashing Rabbit – Format String. Bypass en la estructura de control por escritura en memoria de un valor (IX)

Publicado el Deja un comentarioPublicada en Explotación

[Resumen]: Tenemos que explotar format string para obtener una shell. Código: #undef _FORTIFY_SOURCE #include <stdio.h> #include <unistd.h> #include <string.h> int x = 3; void be_nice_to_people() { // /bin/sh is usually symlinked to bash, which usually drops privs. Make // sure we don’t drop privs if we exec bash, (ie if we call system()). gid_t gid […]

Smashing Rabbit – Explotacion variable entorno, buffer oveflow sobreescribiendo EIP (VII)

Publicado el Deja un comentarioPublicada en Explotación, Reversing

Narnia1 Buenos días!! En esta entrada veremos como explotar una variable de entorno llamada EGG. A grandes rasgos el binario busca una variable de entorno especificada  e intentara ejecutar sin ningún tipo de filtro o seguridad lo contenido en la variable, «Muy seguro»!! La página que usaremos sera Overthewire Nos conectamos vía ssh: ssh narnia1@narnia.labs.overthewire.org -p 2226 […]

Smashing Rabbit – Explotacion de un «random» value y XOR con una key (IV)

Publicado el Deja un comentarioPublicada en Explotación, Reversing

Muy buenas a todos, seguimos con esta serie de entradas relacionada con la explotación de binarios haciendo los retos de pwnable.kr. Esta entrada será más básica que las anteriores pero si aún así no quedan conceptos claros sobre reversing, podéis visitar entradas de iniciación: Diseccionando Binarios Código fuente En este reto principalmente el problema radica en […]

Bienvenidos a RootedCON 2018!!

Publicado el 1 comentarioPublicada en Análisis de vulnerabilidades, Análisis forense, Android, Call For Papers, Cracking, Explotación, Hacking Web, Malware, Pentesting, Post-explotación, Redes, Reversing, Uncategorized

Buenos días! Quedan solo dos días para que de comienzo la 9ª edición de RootedCON. Sin duda, este es el evento por excelencia en nuestro país, y uno de los más importantes a nivel internacional. Por ello, queremos destacar una vez más lo orgullosos que nos sentimos todos los miembros de este blog, de poder […]

Explotando Vulnerabilidades: CVE-2017-11882

Publicado el 1 comentarioPublicada en Análisis de vulnerabilidades, Explotación, Malware, Uncategorized

Buenos días a tod@s!! Antes de comenzar, me gustaría dar las gracias a Miguel Tuñón (@Mituga93), compañero de trabajo en Wise Security (https://www.linkedin.com/company/5378467/), ya que juntos hemos estado trasteando estos últimos días con esta nueva vulnerabilidad y ha colaborado en gran medida en la elaboración de esta entrada. Por supuesto, gracias también a Wise, por […]