Entradas

Taller de exploiting: ret2libc en Linux x64
Seguimos con exploiting en Linux, con el mismo código en la entrada anterior pero esta vez activando el bit NX (no-execute) , es decir, la protección que nos marcará el stack com…

Taller de exploiting: baby BOF en Linux x64
Voy a retomar los ejercicios de exploiting en Linux, esta vez en arquitectura de 64 bits. Básicamente se trata de lo mismo que en 32 bits pero con unos "pequeños" cambi…

Mi experiencia con el OSCE: Opinión honesta, no mártir edition
Hola estimados humanoides que pululan por Hackplayers, soy Borch y vengo a hablaros del OSCE y mi experiencia con el mismo. El primer disclaimer lo hago desde ya, esta opinió…

Solución al reto 31: hc0n Christmas CTF
El reto está disponible en la plataforma tryhackme: https://tryhackme.com/room/hc0nchristmasctf Primero escaneamos los puertos: nmap -sT --max-retries 1 10.10.119.56 -…

Reto 30: TweetDB
Nuestro colega, el bot de Hackplayers que se encarga de las RRSS de la comunidad, ha evolucionado a tal nivel que es capaz de desarrollar sus propias aplicaciones, esta vez ha re…

Explotación de software moderno en GNU/Linux (by Manuel Blanco #hc0n2019)
Las siguientes diapositivas que vamos a liberar de la pasada h-c0n 2019 Hackplayers' Conference celebrada en Madrid en mes de febrero serán las de Manuel Blanco  con su tall…

Explotando Smasher (HTB): ROPeando para tocar el shellcode | Parte 1
Antes de nada, desear un feliz año 2019 a todos, que sea un gran año lleno de alegrías y mucho éxito. Después de esto y después de bastante tiempo, me dispongo a escribir la soluc…

Taller de exploiting: BoF básico en Windows - FreeFloat FTP Server
El año pasado más o menos por estas fechas empezamos a publicar una serie de entradas para iniciarse en el mundo del exploiting en Windows con un desbordamiento de búfer sencill…

ROPeando para bypassear NX y ASLR con libc
Después de un tiempo desconectado del mundo de los posts, tiempo en el que me he dedicado a investigar y a aprender cosillas bastante interesantes prioritariamente del mundo del …

Taller de exploiting: BOF básico en Linux - análisis dinámico (2/2)
En la entrada anterior fuimos capaces de generar nuestro payload para explotar un desbordamiento de buffer básico sólo analizando el código asm generado con objdump. Ahora e…

Taller de exploiting: BOF básico en Linux - análisis estático (1/2)
Voy a retomar el tema del exploiting con una serie de artículos " random ", esta vez con uno en Linux de los más básicos y típicos que podemos encontrarnos. Me basaré e…

PESecurity: verificando las protecciones de un binario en Windows (ASLR, DEP y SafeSEH) con Powershell:
A la hora de reversear o explotar una DLL o un EXE es capital saber si este fue compilado con ASLR (Address Space Layout Randomization) , DEP (Data Execution Prevention) o Safe…

OWASP ZSC - Shellcode/Obfuscate Code Generator
Ya sabéis que normalmente se utilizan distintas técnicas para eludir los antivirus y cargar archivos maliciosos en sistemas comprometidos utilizando generadores de shellcode pe…

Exploiting: A Love Story (by Antonio Pérez #hc0n2018)
El material que subimos a continuación es de la charla de nuestro compañero de SIA, el quillo Antonio Pérez, ducho ya en la docencia con CICE, sobretodo en temas de exploiting. …

Fork de mona.py con soporte para x64dbg
Ray Wang, un estudiante del MIT (Instituto de Tecnología de Massachusetts) ha hecho un fork de mona.py de Corelan con soporte para x64dbg , el debugger x64/x32 de código ab…

Taller de iniciación al exploiting: desbordamiento de pila (3) - "acomodando" el espacio para nuestro payload
Anteriormente habíamos conseguido saber exactamente dónde está (offset) el puntero de la aplicación o EIP del servidor Minishare. La meta final es sobrescribir este registro pa…

Taller de iniciación al exploiting: desbordamiento de pila (2) - controlando el flujo de la aplicación
En la entrada anterior llegamos a sobrescribir el EIP (puntero a la siguiente instrucción) con 41414141, la representación hexadecimal de AAAA, por lo que conseguimos crashear …

Taller de iniciación al exploiting: desbordamiento de pila (1) - sobrescribiendo el EIP
En 1996 un tal Elias Levy (también conocido como Aleph One y el que fuera webmaster de underground.org y moderador de la lista Bugtraq) publicó en el número 49 del mítico ezine…