Saltar al contenido
Follow The White Rabbit
Alternar menú

Etiqueta: radare2

noviembre 12, 2018julio 19, 2020ReversingPor Naivenom

Introducción al Reversing – 0x0A Hack.lu CTF 2018, baby reverse

Reversing Muy buenas a todos, hacía tiempo que no redactaba un tutorial debido a mi escaso tiempo últimamente. Pero como no puede […]

Leer más
octubre 16, 2018julio 19, 2020Conferencias, UncategorizedPor Naxhack5

Navaja Negra 2018

Buenas! Como ya sabéis cada vez que participamos en un evento de seguridad, ya sea como asistente o como ponente nos gusta […]

Leer más
septiembre 4, 2018julio 19, 2020ReversingPor Naivenom

Introducción al Reversing – 0x09 Ganando shell gracias a Brainfuck

Buenos días voy a dar solución al reto llamado bf del EBCTF 2013. A grandes rasgos como introducción al reto es un […]

Leer más
agosto 30, 2018julio 19, 2020Explotación, ReversingPor Naivenom

Introducción al Reversing – 0x08 Memcpy

Buenos días, primero quiero agradecer a Ricardo Narvaja por poder compartir mis tutoriales sobre reversing en su web. La parte de explotación […]

Leer más
agosto 23, 2018julio 19, 2020ReversingPor Naivenom

Introducción al Reversing – 0x07 Use After Free

Buenos días continuamos con otro reto este se llama uaf y lo encontraréis en la página pwnable.kr Tenemos una aplicación programada en […]

Leer más
agosto 17, 2018julio 19, 2020ReversingPor Naivenom

Introducción al Reversing – 0x06 Lotto

Buenos días hacía mucho tiempo que no escribía entradas de reversing y ahora vuelvo otra vez con la carga pero con una […]

Leer más
julio 19, 2018julio 19, 2020ExplotaciónPor Naivenom

Smashing Rabbit – Basic ROP. Usando buffer para sobreescritura de EIP apuntando a función que llama a «/bin/bash» (X)

[Resumen]: Tenemos que explotar un ROP usando un buffer para la sobreescritura de EIP protegido con NX habilitado. [Técnica]: ROP. Usando un […]

Leer más
julio 8, 2018julio 19, 2020ExplotaciónPor Naivenom

Smashing Rabbit – Format String. Bypass en la estructura de control por escritura en memoria de un valor (IX)

[Resumen]: Tenemos que explotar format string para obtener una shell. Código: #undef _FORTIFY_SOURCE #include <stdio.h> #include <unistd.h> #include <string.h> int x = […]

Leer más
julio 6, 2018julio 19, 2020Explotación, ReversingPor Naivenom

Smashing Rabbit – Buffer overflow sobreescribiendo EIP, stack canary con float value y shellcode mod 0x0b (VIII)

[Resumen]: Tenemos que explotar un Buffer Overflow protegido con un stack canary float value. [Tecnica]: Smashing Stack sobreescribiendo EIP con una direccion […]

Leer más
junio 27, 2018julio 19, 2020Explotación, ReversingPor Naivenom

Smashing Rabbit – Explotacion variable entorno, buffer oveflow sobreescribiendo EIP (VII)

Narnia1 Buenos días!! En esta entrada veremos como explotar una variable de entorno llamada EGG. A grandes rasgos el binario busca una […]

Leer más

Paginación de entradas

1 2 >

Anuncios y páginas

  • c0r0n4con + CTF FWHIBBIT
  • Follow The RootedCON with the White Rabbits & CFP (2018)
  • Follow The RootedCON with the White Rabbits & Ponentes seleccionados (2018)
  • Follow The RootedCON with the White Rabbits & Venta de entradas (2018)
  • I EDICIÓN CTF FWHIBBIT – WRITE UPs
  • RootedCON track Follow The White Rabbit. Agenda y Ponencias (2018)

Colaboradores

  • Alvaro Diaz
  • Belane
  • Colaborador
  • Diego Jurado
  • Gonx0
  • Hartek
  • HoldenV
  • Hurd4n0
  • Marcos
  • Naivenom
  • Naxhack5
  • Nebu73
  • Shargon
  • Tami Hueso

Categorías

TOP DONACIONES

1 - @Cyrivs89 50€

2 - Isa 41,54 €

3 - Pep Tomás 40€

4 - Shargon 17€

5 - Fuegan 15€

6 - Javipetrucci 10€

7 - DumboltsFake 10€

Más donaciones

Políticas de la página

Política de privacidad

Política de cookies

 

Ayudanos a crecer

Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional.

Bitácoras 2016

Mejor Blog de Seguridad Informática 2016

Contacto: info@fwhibbit.es

Cambiar aceptación de cookies de terceros

Cookies
© 2025 Follow The White Rabbit. Funciona gracias a Sydney