Entradas

Taller de exploiting: ret2libc en Linux x64
Seguimos con exploiting en Linux, con el mismo código en la entrada anterior pero esta vez activando el bit NX (no-execute) , es decir, la protección que nos marcará el stack com…

Taller de exploiting: baby BOF en Linux x64
Voy a retomar los ejercicios de exploiting en Linux, esta vez en arquitectura de 64 bits. Básicamente se trata de lo mismo que en 32 bits pero con unos "pequeños" cambi…

Taller de exploiting: BoF básico en Windows - FreeFloat FTP Server
El año pasado más o menos por estas fechas empezamos a publicar una serie de entradas para iniciarse en el mundo del exploiting en Windows con un desbordamiento de búfer sencill…

ROPeando para bypassear NX y ASLR con libc
Después de un tiempo desconectado del mundo de los posts, tiempo en el que me he dedicado a investigar y a aprender cosillas bastante interesantes prioritariamente del mundo del …

Taller de exploiting: BOF básico en Linux - análisis dinámico (2/2)
En la entrada anterior fuimos capaces de generar nuestro payload para explotar un desbordamiento de buffer básico sólo analizando el código asm generado con objdump. Ahora e…

Taller de exploiting: BOF básico en Linux - análisis estático (1/2)
Voy a retomar el tema del exploiting con una serie de artículos " random ", esta vez con uno en Linux de los más básicos y típicos que podemos encontrarnos. Me basaré e…

Taller de iniciación al exploiting: desbordamiento de pila (4) - ejecución del shellcode
En las entradas anteriores de esta serie hemos sido capaces de provocar un desbordamiento de pila en un programa (Minishare) y controlar su flujo de ejecución para redirecciona…

Taller de iniciación al exploiting: desbordamiento de pila (3) - "acomodando" el espacio para nuestro payload
Anteriormente habíamos conseguido saber exactamente dónde está (offset) el puntero de la aplicación o EIP del servidor Minishare. La meta final es sobrescribir este registro pa…

Taller de iniciación al exploiting: desbordamiento de pila (2) - controlando el flujo de la aplicación
En la entrada anterior llegamos a sobrescribir el EIP (puntero a la siguiente instrucción) con 41414141, la representación hexadecimal de AAAA, por lo que conseguimos crashear …