ELF

    Posters sobre la estructura interna de varios ficheros binarios

    sTlWJW6.png

    Ya hemos publicado con anterioridad alguna entrada sobre los magníoficos pósters de Corkami. Esta vez y a modo de regalo de navidad, Ange Albertini (nombre de pila del autor de los mismos) nos regala un pack con 7 pósters:

    • PE (Portable Executable, binarios ejecutables de Windows)
    • COM (binarios ejecutables de Microsoft creado en 1981
    • ELF (binarios ejecutables en sistemas *NIX)
    • Mach-O (binarios de OS X)
    • Clase Java (ficheros compilados Java)
    • PDF
    • ZIP
    El archivo con los 7 póster lo podéis descargar desde aquí. Además de los posters, en dicho archivo también podrás encontrar algunos ejemplos de como crear dichos ficheros en ensamblador.

    El archivo está protegido con la contraseña: 123456

    Dec 24, 2013
    AppleMicrosoftLinux

    No cON Name CTF Pre Quals: Access Level 3

    Selection_003.png

    En este tercer y último reto nos enfrentamos a un fichero ELF. Este nivel fue el más fácil de los tres. Como veremos es súper sencillo.

    Una vez bajamos el binario, lo primero es ejecutar file:

    tuxotron@tuxotron-T530 ~/ctf/noconname2013quals $ file level.elf level.elf: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.24, BuildID[sha1]=0xb589d432799bf15343387fea63d4bdc00faa177c, not stripped

    Está compilado con símbolos y demás. Esto nos facilitará mucho la vida. Lo siguiente fue pasarle el comando strings, pero éste no arrojaba nada interesante.

    Oct 2, 2013
    HackingCyberlab

    Ingeniería inversa a un fichero ELF (paso a paso)

    hackmeTut

    Linux

    Muy buena práctica de ingeniería inversa para aprender a usar algunas herramientas que nos proporciona Linux.

    El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero  (en concreto formato ELF)  que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo.

    El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola.  Se explica paso a paso todo el proceso, desde el primero  para saber el formato del fichero (usando el comando file de Linux), hasta desensamblarlo (con GDB), tracearlo (con ptrace) e incluso creando un programa en C para sacarle finalmente la contraseña.

    Sep 6, 2011
    SeguridadHackingLinux