Escritorio de trabajo futurista

  • May 11, 2015
  • tuxotron
  • 200 - oveviews.png

    Parece sacado de una película de Hollywood tipo Tron o The Matrix, pero es una realidad. Emperor 200 es un escritorio de trabajo totalmente futurista.

    Alguna de las características a destacar: un sillón de Recaro de cuero ergonómico con sistema de climatización, sistema de sonido Bose, soporte de hasta 3 pantallas LCD de 27 pulgadas, monitor de control central táctil, etc.

    La única pega que le encuentro son los 49.150 dólares que cuesta, si no fuera por eso, me compraba uno :)

    Haz click aquí para ver más fotos.

Explotando la corrupción de memoria en arquitectura ARM

  • May 10, 2015
  • tuxotron
  • arm.jpg

    Como ya he dicho muchas otras veces, la mejor forma de aprender es practicando (…y enseñando).

    Explotación de vulnerabilidades en general en arquitecturas x86, son bien conocidas y hay documentación por doquier, de forma gratuita online y en libros, pero cuando nos enfrentamos a arquitecturas ARM, la documentación ya no es tan abundante.

    Con el boom de la tecnología móvil y el famoso Internet of things (IoT), la arquitectura ARM está en nuestro día a día y posiblemente interactuemos con ella mucho más de lo que nos imaginemos.

    Así como decía, nada como practicar y de hecho el motivo de esta entrada, es hablaros de este pequeño proyecto, cuyo contenido es una simple aplicación vulnerable para correr en un sistema con arquitectura ARM. El objetivo consiste en ser capaz de ejecutar código en el sistema. Dicha aplicación la puedes correr sobre un Raspberry Pi y contiene además del ejecutable, su código fuente e incluso un exploit ya escrito para ganar acceso en el sistema.

    Lo ideal es que intentes explotar la vulnerabilidad sin mirar la solución o el código fuente. Si te quedas atascado, lo siguiente sería hacer ingeniería inversa al ejecutable, si te quedas sin ideas, entonces mira el código fuente y como último recurso echa mano del exploit.

    Las instrucciones de instalación las tienes en la misma página del repositorio anteriormente enlazado.

    Happy exploiting!