Hackeando la PS4
- December 18, 2015
- tuxotron
- Hacking the PS4, part 1 - Introduction to PS4's security, and userland ROP
- Hacking the PS4, part 2 - Userland code execution
- Hacking the PS4, part 3 - Kernel exploitation

Una de las facetas del Hacking es la de saltarse los sistemas de protección establecidos en sistemas informáticos. Éste no sólo abarca los ordenadores en sí, sino además dispositivos móviles, vídeo consolas, etc. En realidad, dependiendo de cómo definas “ordenador”, todos estos son básicamente lo mismo: una CPU, memoria y unidad de control (como mínimo) que corren algún tipo software.
La PS4 o Playstation 4 es una consola de vídeo juegos de Sony, que no necesita presentación alguna y una de las más populares del mercado. Así como el resto de consolas, Sony intenta capar el sistema de la misma tanto como puede, para que los usuarios no puedan hacer otra cosa que jugar a los vídeo juegos certificados por dicha empresa. Esto es una práctica común no sólo en el mundo de las consolas y lo tenemos muy presentes en dispositivos como los teléfonos móviles.
Ésta no es una práctica que gusta a cierto grupo de usuarios, sobre todo aquellos de mentes inquietas que quieren tener control total del sistema que han pagado de forma legítima (hopefully :)).
CTurt es uno de esos usuarios que no dejan que grandes firmas les quite el control de las manos y ha escrito una serie de 3 artículos enfocados a los sistemas de seguridad implementados en la PS4, cómo saltárselos y cómo llegar el núcleo del sistema. Los artículos son extensos y muy técnicos:
Contenedor Docker con prácticas de SQLi
- December 16, 2015
- tuxotron

En mi afán por aprender y familiarizarme con el entorno de contenedores y más específicamente con Docker, he creado un contenedor con una aplicación web vulnerable diseñada para la práctica de ataques de inyección de SQL.
El código de dicha web no lo he creado yo y está disponible en Github. De hecho, tampoco es algo nuevo, pero cumple con el propósito de “mi práctica”. Las lecciones son perfectamente válidas, porque la inyección de SQL es todavía un factor muy presente en las aplicaciones web.
Para usar dicho contenedor todo lo que tienes que hacer es ejecutar:
sudo docker run –name sqli -d -p 80:80 tuxotron/audi_sqli
El único requisito es que tengas instalado Docker en tu sistema. El comando sudo puede que no te haga falta, dependiendo de como hayas instalado docker.
Una vez la imagen se descargue y el contenedor esté arriba, todo lo que tienes que hacer es visitar localhost en tu navegador o introducir la IP de la máquina dónde estés corriendo el contenedor.
Si es la primera vez que arrancas el contenedor, tendrás que configurar la base de datos, para ello sólo tienes que hacer click en Setup/reset Database for labs:

Una vez hecho eso, si todo ha ido bien, verás algo como:

Y con eso, todo lo que tienes que hacer es volver al inicio y empezar a jugar.
Happy hacking!
Material de DeepSec 2015
- December 16, 2015
- tuxotron
- Agile_Security_The_Good,_The_Bad,_(and_Mostly)_The_Ugly_-_Daniel_Liber.pdf
- Bridging_the_Air-Gap_Data_Exfiltration_from_Air-Gap_ Networks_-_Yisroel_Mirsky.pdf
- Can_societies_manage_ the_SIGINT_monster_-_Duncan_Campbell.pdf
- Chw00t_How_To_Break Out_from_Various_Chroot_Solutions_-_Bucsay_Balazs.pdf
- Continuous_Intrusion_Why_CI_Tools_Are_an_Attacker's_Best_Friends_-_Nikhil_Mittal.pdf
- Cyber_Cyber_Cyber_Warfare___Mistakes_of_the_DoDs_-_Raoul Chiesa.pdf
- Deactivating_Endpoint_Protection_Software_in_an_Unauthorized_ Manner_-_Matthias_Deeg.pdf
- Extending_a_Legacy_ Platform_Providing_a_Minimalistic,_Secure_Single-Sign-On-Library_-_Bernhard_Goeschelberger,_Sebastian_Goettfert.pdf
- File_Format_Fuzzing_in_Android_-Alexandru_Blanda.pdf
- German_Privacy_Law_And_IT_Security_-_Stefan_Schumacher.pdf
- Hacking Cookies in Modern Web Applications_and_Browsers_-_Dawid_Czagan.pdf
- How_To_Break_XML_Encryption_-_Automatically_-_Juraj_Somorovsky.pdf
- Legal_Responses_ Against_Cyber_ Incidents_-_Oscar_Serrano.pdf
- Not_so_Smart_On_ Smart_TV_Apps_-_Marcus_Niemietz.pdf
- OSINT_Barncat___Mining_Malware_for_Intelligence_at_Scale_-_John_Bambenek.pdf
- Revisiting_SOHO_Router_Attacks_-_Jose_Antonio _Rodriguez_Garcia,_Ivan _Sanz_de_Castro,_Ãlvaro_Folgado_Rueda.pdf
- Yes,_Now_YOU_Can_ Patch_That_Vulnerability_Too!_-_Mitja_Kolsek.pdf
- ZigBee_SmartHomes_A_Hackers_Open_House_-_Tobias_Zillner,_Florian_Eichelberger.pdf

Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec