CRACKéAME [RCE]
1 meneos
1 clics

IoTroop Botnet: la investigación completa [ENG]

La semana pasada, gracias a la red de sensores web Check Point, nuestros investigadores descubrieron una nueva y masiva botnet IoT, 'IoTroop'.
2 meneos
6 clics

Diviértete con LIEF y los formatos ejecutables [ENG]

Esta publicación de blog presenta nuevas características de LIEF así como algunos casos de uso.
1 meneos
2 clics

Divirtiéndonos con ejecutables Match-O ofuscados [ENG]

La semana pasada fue el lanzamiento de JEB 2.3.7 con un nuevo analizador sintáctico para Mach-O, el formato de archivo ejecutable de los sistemas operativos macOS e iOS de Apple. Este formato de archivo, como sus primos PE y ELF, contiene muchas peculiaridades técnicas y la implementación de un analizador confiable no es una tarea trivial.
2 meneos
10 clics

Uso de la diferenciación binaria para descubrir errores en la memoria del kernel de Windows [ENG]

La diferenciación de parches es una técnica común para comparar dos compilaciones binarias del mismo código: una vulnerabilidad conocida y una que contiene una solución de seguridad. A menudo se usa para determinar los detalles técnicos detrás de los boletines redactados de forma ambigua, y para establecer las causas raíz, los vectores de ataque y las posibles variantes de las vulnerabilidades en cuestión.
2 meneos
27 clics

Ingeniería inversa de una ROM de Gameboy con radare2 [ENG]

Hace un mes en Barcelona estuve en r2con por primera vez. Este es el congreso oficial de la comunidad radare2 donde todos pueden aprender más sobre radare2 y sumergirse en diferentes aspectos de la ingeniería inversa, el análisis de malware, el fuzzing, la explotación y más.
2 meneos
14 clics

Ingeniería inversa de AirPlayUIAgent de MacOS [ENG]

He jugado con AirPlay en el pasado, y he encontrado la implementaciones de iOS bastante interesante...
2 meneos
18 clics

El gran DOM Fuzz-off del 2017 [ENG]

Históricamente, los motores DOM han sido una de las mayores fuentes de errores en los navegadores web.
4 meneos
13 clics

Ingeniería Inversa y Explotación de un "Despertador Conectado" [ENG]

Recibí Aura, un dispositivo anunciado como un "despertador conectado". Este dispositivo en sí mismo es bastante fresco y utiliza diferentes sonidos y patrones de color para ayudar al usuario a dormirse y despertarse durante las etapas de luz de sus ciclos de sueño.
4 meneos
15 clics

Windows 'PsSetLoadImageNotifyRoutine Callbacks: el bueno, el malo y el poco claro [ENG]

Durante la investigación en el kernel de Windows, nos encontramos con un problema interesante con PsSetLoadImageNotifyRoutine que, como su nombre indica, notifica la carga del módulo. La cosa es, después de registrar una rutina de notificación para las imágenes cargadas de PE con el kernel, la devolución de llamada puede recibir nombres de imagen no válidos.
3 meneos
6 clics

Volcado de flash [ENG]

Esta es la primera parte de una serie de artículos sobre los métodos para volcar un chip flash. En este artículo describimos cómo desoldar el flash, diseñar y construir la tabla de ruptura correspondiente. Esta serie de post de blog detallará ataques simples pero efectivos contra memorias no volátiles de dispositivos embebidos. Este tipo de ataque le permite hacer lo siguiente: leer el contenido de un chip de memoria; modificar el contenido de un chip de memoria; supervisar los accesos de/a un chip de memoria y modificarlos sobre la marcha
4 meneos
87 clics

Unlocking my Lenovo laptop [ENG]

Hace dos meses, compré una batería nueva para mi portátil Lenovo (un ThinkPad X230T). Estaba a punto de irme de vacaciones y quería una batería que me pudiera durar un vuelo en avión; la batería original ya duraba apenas diez minutos. Poco sabía yo que estaba a punto de ser una aventura. He instalado la nueva batería, y todo salió bien durante unas horas ... es decir, hasta que tuve que conectar el portátil para cargar. La batería no se estaba cargando. Reinicié, sólo para encontrar este mensaje que aparece en la pantalla de la BIOS
2 meneos
24 clics

Uso de veneno en la ingeniería inversa [ENG]

Recientemente he estado trabajando en una tarea bastante complicada, es decir, crear archivos PDB para la "toolchain" del compilador del language Epoch .
3 meneos
15 clics

Cómo compilar en OS X el modo LLVM de American fuzzy lop aka AFL [ENG]

AFL es uno de los mejores fuzzers que ahí y debe ser parte de su ciclo de desarrollo si se preocupa por lo menos un poco sobre la seguridad de su código. Su rendimiento en OS X es un poco decepcionante debido a problemas en la llamada al sistema fork (). AFL le advierte sobre esto al compilarlo:
4 meneos
74 clics

Mi Sistema de Seguridad Doméstica: Decompilando actualizaciones de Firmware [ENG]

Hace unas semanas instale un sistema de seguridad para el hogar. El paquete incluía una tableta de 7 pulgadas denominada Smoking Honeywell que se monta en la pared. Es básicamente un controlador principal para el sistema de seguridad.

menéame