BINARIOS

    Definiendo estructuras de datos desconocidas

    kaitai_srtuct.png

    Cuando tenemos que enfrentarnos a ficheros binarios del tipo ELF, PE, etc, o cualquier otro tipo de fichero cuya estructura es conocida, es “relativamente fácil” extraer mucha información sobre los mismos. Cuando tenemos que lidiar con ficheros o simplemente datos binarios (paquetes de datos de red, datos en memoria, etc) cuya estructura es desconocida, es prácticamente imposible extraer información útil, a menos que le demos forma a los datos de forma que tenga sentido.

    Dec 22, 2016
    HackingProgramación

    Binary Ninja

    disasm.png

    Binary Ninja es un conjunto de herramientas enfocada al análisis y descubrimiento de vulnerabilidades en ficheros binarios.

    Incluye entre otros:

    • Editor hexadecimal
    • Editor de texto
    • Desensamblador (con gráfico de flujo)
    • Terminal integrado
    • Compilador de shellcodes
    La mayor parte del código está escrito en Python, más algúna implementación nativa en C++11. Es multiplataforma y open source bajo GPLv2, a excepción de las librerías de desensamblado que tienen licencia MIT.

    Actualmente hay disponible una versión prototipo, disponible en github.

    Apr 22, 2015
    SeguridadHacking

    Modern Binary Exploitation

    binary-code.jpg

    Desde el Instituto Politécnico de Renssselaer en Troy, Nueva York, nos nos podemos descargar el material de la asignatura titulada Explotación Moderna de Binarios (Modern Binary Expoitation).

    La asignatura contiene el siguiente contenido:

    Apr 4, 2015
    ClasesSeguridadHacking

    Material para enseñar sobre el análisis de ficheros binarios con IDA Pro

    BinaryCode.jpg

    En binary-auditing.com han preparado un paquete con información sobre el análisis de binarios con IDA Pro Free. El paquete está compuesto por, además del propio IDA Pro 5 Free, por una serie de PDFs y de algunos binarios para hacer las prácticas.

    Este paquete está ideado para ser usado como material de enseñanza, aunque por supuesto lo puedes usar para tu propio aprendizaje.

    El paquete lo puedes bajar desde aquí. Es un archivo .zip protegido con la siguiente contraseña: fdcd2ff4c2180329053650f3075d39f4

    Mar 21, 2013
    Hacking

    Igeniería inversa de binarios en forma de cómic

    b300_comic

    El grupo Sapheads, finalista del concurso Defcon CTF (Capture the flag) de este año, ha creado en forma de cómic el documento escrito por KOrUPT"Sapheads para, precisamente, obtener la clasificación para la final de este concurso. Muy interesante y ameno.

    Aquí podéis encontrar el documento original.

    Jul 15, 2009
    HackingSeguridad