Exploiting
Curso de desofuscación de binarios
·  1 min read
Hoy estamos compartiendo un curso que encontramos el dia de ayer el cual es sobre desofuscación de binarios, el cual se encuentra disponible en github. El curso fue realizado por Yuma Kurogome para el Global Cybersecurity Camp (GCC) Tokyo 2020, el curso a desarrollar de manera gratuita tenemos que contar con algunos conocimientos previos como lo indica en el README de github los cuales son: Robust skill set in x86/x64 architecture Basic experience with C/C++ and Python Basic understanding of low-level CS (e.

Exploiting 101: Que son los Badchars? Generando Badchars desde Python y Mona
·  3 min read
Hoy estaremos con los badchars, teniendo una breve introducci√≥n de que son y como generarlos, desde Python y con Inmmunity Debugger utlizando el script !mona, si deseas instalar la herramienta y lo que necesitaremos posteriormente puedes ver la entrada anterior Montando un entorno para iniciar en el Exploiting ¬ŅQue son los Badchars? Los badchars son caracteres inv√°lidos o ‚Äúmalos‚ÄĚ los cuales el programa a explotar no los acepta, por lo consiguiente el atacante cuando genere su shellcode la misma no sirve, ya que estos caracteres no fueron identificados y hace que el programa se rompa.

Exploiting 101: Montando un entorno para iniciar en el Exploiting.
·  3 min read
Esta nueva serie de entradas que vienen de la mano del exploiting 101 tendremos un inicio lento con lo que es un Stack Buffer OverFlow, e iremos de a poco avanzando con cosas mas elaboradas, ya que este lado será mi bitacora de inicio en este mundo y en las entradas que tengan relación con el OSCP estara el tag de #RoadToOSCP, para el que quiera tener una referencia.

Scripts for Linux Enumeration & Privilege Escalation Checks
·  5 min read
Esta entrada andaba dormido desde hace un par de meses atras quizas mas de 6 meses ya que la misma la dejare tal cual estaba siendo redactada, solo que ahora tuvo un peque√Īo disparador para terminar de realizarla y fue la consulta¬†de uno de los chicos del grupo de Telegram que pregunto: " Tengo kernel X.Y.X¬†como puede escalar privilegios" por lo cual espero les agrade ya que esta llega a ser una referencia general de entradas y material para considerar cuando se necesite por lo tanto si conocen o saben de mas informac√≠√≥n incluso de scripts, no duden en compartirlo para tenerlo disponible.

Wallpaper - Penetration Testing and Exploit Dev CheatSheet
·  1 min read
Esta ultima semana fue una de las mas nulas en el blog la razón es el trabajo, y la falta de conectividad a internet no me fue posible escribir, como notaron el tiempo apremio y bueno ya que se tiene algo de tiempo toca compartir este material que anda desde el viernes. Y como el titulo lo dice esta misma aborda dos wallpapers los cuales estan relacionados directamente al pentesting ambos con diferentes resoluciones pero vienen al pelo para lo que necesitamos realizar una ayuda memorica al momento, teniendo información de reversing, considerando los registros, ayuda de GDB, algunos tips o chuletas como desean llamarlo de Scapy, PEDA, Netcat, diferentes maneras de generar una reverse Shell, y las estructuras de Python.

Desarrollo de Exploits Windows B√°sico por Nico Waisman
·  1 min read
Una charla de Nico Waisman, el cual con una charla sumamente didáctica e instructiva para tener los primeros pasos para el desarrollo de exploits. Stack Overflow? Si no lo conoces en los primeros 3 minutos con una manera simple lo explica y es por medio de una cerveza, si lo lees bien por una cerveza asi que te toca verlo y verlo por ti mismo. Entre otras cosas procede a explicar lo que es un Debugger, realizando el desarrollo de un exploit por medio de la herramienta Inmmunity Visual Sploit que por mi parte lo desconocia totalmente y en esta charla uno aprende todo lo relacionado a un proceso en Memoria el Stack y comprendiendo el proceso, como lo dijo Nico al inicio de la charla, es algo improvisada para dado su experiencia ni un punto muerto de improvisación.

Tutorial IDA de rabo a rabo por Bigundill@
·  1 min read
Esta es una recopilacion para comprener lo que es la herramienta IDA evidentemente en el blog le dedicamos ya un par de entradas a este software, como saben algunos que me siguen por Twitter ando compartiendo enlaces sobre Reversing y Exploiting y ello pronto tendra los resultados en mi formaci√≥n pero bueno no es la entrada de YoYo. M√°s todo lo contrario es para compartirles un tutorial de IDA quizas un poquito antiguo pero da u un vistazo de la herramienta lo que tiene y como trabajar con ella les aseguro que trabajar con una versi√≥n reciente la curva de aprendizaje sera mas r√°pida o al menos a mi parecer lo ando notando asi, esta recopilaci√≥n fue realizada por UND3R el cual se encuentra en un √ļnico documento directo para la descarga a continuaci√≥n les dejos el enlace recopialdo como tambi√©n al de la web de Ricardo Narvaja el cual esta en partes segun fue saliendo ese es el Mirror 2.