Creo en la cultura hacker de la vieja escuela, donde contando lo que aprendemos aportamos a que la comunidad crezca. Por lo tanto, acá va mi granito de arena... :D
Últimas notas:
Quizás es un poco tarde para escribir este post, mis últimas semanas preparando la charla para Black Hat Arsenal/DefCon y el viaje a Las Vegas fue todo bastante a las apuradas. Increíblemente ya hace casi 1 mes desde que redacté el paper hablando sobre cómo explotar Eternalromance y Eternalsynergy en Windows Server 2016. La versión en inglés del paper se publicó en exploit-db aquí: https://www.exploit-db.com/docs/42329.pdf y la versión en...
Hace poco en KitPloit publicaron una herramienta llamada CAVE MINER que me pareció muy interesante. Si alguno estuvo siguiendo las entradas de reversing que escribí durante los últimos 2 meses, recordará que cuando queríamos inyectar algún código propio dentro de un ejecutable ya compilado debíamos buscar un hueco para ello e inyectarlo allí. Justamente, lo que hace CAVE MINER es buscar dentro de un ejecutable aquellos huecos y nos informa el...
Tengo el cerebro un poco quemado jaja tan así que no sé cómo empezar a escribir esta nota... ¿y qué mejor forma que admitir que no sé cómo empezar? :-) Lo que sí sé, es que quiero compartirles uno de mis últimos papers, el cual se basa en una investigación que hice hace unas semanas sobre una versión de Eternalblue que decía funcionar sobre targets que originalmente no estaban soportados por dicho exploit. Se trata de la versión de Sleepya...
El Phishing... un arte que nunca muere (? Porque ya son demasiados los años en que ésta práctica se utiliza para el robo de credenciales a los usuarios, porque parece que poco le hace a su efectividad las capacitaciones que se brindan al respecto y porque a pesar del tiempo ni siquiera se ha sofisticado demasiado la técnica de ataque. Siempre es lo mismo, una cabecera de origen de un correo falsificada, un mensaje bonito y un link a un sitio...
En la entrada anterior de esta serie de notas de reversing, vimos cómo expandir una sección del ejecutable con el objetivo de hacernos un hueco para inyectar código propio allí. Hasta este punto, llegamos a hacer dicho espacio a mano, y ampliamos la última sección del binario de Putty de 32bits. Ahora llegó el momento de aprovechar ese espacio que hemos creado e inyectar el código que deseemos. Para la práctica inyectaremos un MessageBox que se..