Destripando una instrucción en lenguaje ensamblador X86

La función más importante en un desensamblador es la conversión o recomposición de las instrucciones en lenguaje ensamblador a partir de los códigos de operacion (OP / operation code). En la arquitectura X86, a diferencia de otras, la longitud en bytes de una instrucción, varía dependiendo de la instrucción en sí y de los operandos sobre las que ésta actúa. Últimamente, gracias en entre otros a proyectos como Capstone hemos visto el lanzamiento de desensambladores de todo tipo, así como la migración o adaptación de desensambladores previamente existentes a este motor.
Leer más

Tutoriales sobre ingeniería inversa

En la web de CyberGuerrilla, bajo el nombre de: Lo que los Blackhats no quieren que sepas, recopilan una seria de tutoriales sobre ingeniería inversa. Desde la utilización de las herramientas esenciales, técnicas de inyección, cracking, creación de tu propio laboratorio, etc. Hay un buen número de tutoriales (en inglés) que sin duda alguna pueden serte útil. Copio y pego la lista: Why am I teaching Reverse Engineering to inexperienced new Anons in OpNewblood?
Leer más

Vídeos de la Infiltrate 2015

Ya está disponibles los vídeos de la Infiltrate 2015, conferencia sobre seguridad informática celebrada el pasado mes de abril en Miami, Florida. Los vídeos publicados son los siguientes: Alex Ionescu Insection: AWEsomely Exploiting Shared Memory Objects Ram Shankar & Sacha Faust Data Driven Offense Neil Archibald Modern Objective-C Exploitation James Forshaw A Link to the Past: Abusing Symbolic Links on Windows Rusty Wagner & Jordan Wiens Hacking Games in a Hacked Game Infiltrate2015 BJJ Open Mat - part 2 Infiltrate2015 BJJ Open Mat - Part 1 Braden Thomas Technical Keynote: Practical Attacks on DOCSIS Nathan Rittenhouse Problems in Symbolic Fuzzing Joaquim Espinhara & Rafael Silva MIMOSAWRITERROUTER - Abusing EPC on Cisco Router to collect data Patrick Wardle Writing Bad@ss OS X Malware Jacob Torrey HARES: Hardened Anti-Reverse Engineering System Ray Boisvert [keynote] Abyss or Turning Point: Strategy Skills and Tradecraft in the Age of 21st Century Warfare
Leer más

Presentaciones de REcon 2015

Ya están disponibles las presentaciones de la REcon 2015, una conferencia sobre seguridad que se celebra anualmente en Montreal, Canadá. La lista de presentaciones es la siguiente (de acuerdo con el programa, faltan algunas en estos momentos): 01-joan-calvet-marion-marschalek-paul-rascagneres-Totally-Spies 04-jeffrey-crowell-julien-voisin-Radare2-building-a-new-IDA 05-peter-hlavaty-jihui-lu-This-Time-Font-hunt-you-down-in-4-bytes 06-sophia-d-antoine-Exploiting-Out-of-Order-Execution 07-travis-goodspeed-sergey-bratus-Polyglots-and-Chimeras-in-Digital-Radio-Modes 09-yuriy-bulygin-oleksandr-bazhaniuk-Attacking-and-Defending-BIOS-in-2015 13-colin-o-flynn-Glitching-and-Side-Channel-Analysis-for-All 14-christopher-domas-The-movfuscator 16-yong-chuan-koh-Understaning-the-Microsoft-Office-Protected-View-Sandbox 17-nitay-artenstein-shift-reduce-Pandora-s-Cash-Box-The-Ghost-Under-Your-POS 18-andrew-zonenberg-From-Silicon-to-Compiler 20-steven-vittitoe-Reverse-Engineering-Windows-AFD-sys 21-j00ru-One-font-vulnerability-to-rule-them-all
Leer más

Colección de e-zines sobre hacking

Hace unas semanas se había publicada un sitio web en Tor en el que se recopilaba una enorme cantidad de e-zines o revistas electrónicas sobre sobre hacking. Para poder acceder a dicho contenido, tenías que estar conectado a Tor, o bien usar unos de esos proxies que te permiten acceder al contenido Tor sin estar conectado a la misma. Antes del boom de la web 2.0 y la blogosfera, el formato de revista electrónica (e-zine) era la forma en que se publicaban y compartían contenidos sobre temas de hacking, seguridad, anarquía, etc.
Leer más

Actualización para Apple IIGS

Apple IIGS (GS son las iniciales de Graphics and Sound), fue el hermano mayor del famoso Apple II. Fue la evolución de los 8 bits a los 16. Además del cambio de arquitectura, el Apple IIGS integraba una mejora significativa en el el hardware de sonido y gráfico, aunque era completamente compatible con la versión de 8 bits, el Apple II. Éste, Apple IIGS, además fue el primer ordenador de Apple que salió al mercado que usaba una interfaz gráfica a color.
Leer más

Zero days - security leaks for sale (Documental)

El documental está en inglés, pero puedes activar los subtítulos (inglés también).
Leer más

Vuelve el Commodore PET

Los más jóvenes del lugar posiblemente no conozcan los ordenadores Commodore o quizás los conozcan tan solo de oídas. El buque insignia de Commodore fue su famoso Commodore 64 y quizás no menos conocido fueron los de la serie Amiga, pero el primer ordenador completo orientado al uso doméstico que Commodore lanzó al mercado fue el Commodore PET, allá por septiembre de 1977. La marca Commodore ha tenido muchos altibajos a través del tiempo, cerrando en 1994, declarándose en bancarrota en 1996, juicios, etc.
Leer más

Herramientas, tácticas y procedimientos de post-explotación

Recolectas la información de tu objetivo (recon), aprovechas alguna vulnerabilidad y comprometes el sistema, y ¿ahora qué? ¿Qué haces en el sistema? ¿Cómo te mueves por él? ¿Qué ficheros deberías buscar? ¿Cómo puedes dejar el sistema abierto para tu propio beneficio de forma persistente? ¿Es este el sistema objetivo o tienes que empezar a pivotar o moverte por la red interna? ¿Tengo el acceso que necesito o necesito escalar privilegios?
Leer más

Herramientas para jugar y aprender criptografía

Criptografía es una de esas ciencias que sin una buena base en matemáticas es dura de aprender. Por ello, desde mi punto de vista, cualquier herramienta o utilidad que nos facilite su aprendizaje es bien recibido. Una de las herramientas bien conocida por cualquiera que haya jugado un poco con este tema es Cryptool 1 y/ó 2, pero esta entrada no es para hablaros de Cryptool, sino de Metadecryptor.
Leer más