Archivo

Posts Tagged ‘exploit’

Explotación de Software Parte 29 – Identificando Bad Characters en Shellcodes

agosto 21, 2014 Deja un comentario

Uso de mona.py para la generación de un array con todos los posibles caracteres que se pueden incluir en un shellcode.
Posteriormente, se identifican y remueven todos aquellos caracteres que alteren el array.

exploitMinishare2.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/exploitMinishare2.py
Server-Strcpy.exe: https://github.com/Adastra-thw/ExploitSerie/blob/master/Server-Strcpy.exe
strcpyExploit.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/strcpyExploit.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 28 – Conceptos Básicos sobre ShellCoding

agosto 14, 2014 Deja un comentario

Conceptos básicos sobre shellcoding y las principales consideraciones a tener en cuenta a la hora de crear shellcodes.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 27 – Uso de Mona en Inmunity Debugger para agilizar el desarrollo de exploits

agosto 7, 2014 Deja un comentario

Uso de las opciones básicas de Mona.py desde Immunity Debugger.
Para obtener más información sobre Mona y descargar el script:

http://redmine.corelan.be/projects/mona


Make a Donation Button

Explotación de Software Parte 26 – Uso de Plugins en WinDBG para agilizar el desarrollo de exploits

julio 31, 2014 Deja un comentario

Uso de los comandos básicos en WinDBG y las extensiones Byakugan y Exploitable.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 25 – Desarrollo de Exploits basados en la Stack – Explotación basada en SEH

julio 24, 2014 Deja un comentario

Conceptos básicos sobre exploits basados en SEH.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 24 – Salto y Ejecución de Shellcodes

julio 17, 2014 Deja un comentario

Se explican algunos métodos disponibles para realizar saltos a una dirección de mémoria donde reside un shellcode. También se explica el uso basico de memdump y msfpescan.

vulnServerExploit.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/vulnServerExploit.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 23 – Desarrollo de Exploits basados en la Stack

julio 10, 2014 4 comentarios

Ejemplo simple sobre explotación de programas vulnerables sobre-escribiendo directamente el register EIP.

exploitMinishare.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/exploitMinishare.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 22 – Conceptos basicos sobre explotación de software

julio 3, 2014 1 comentario

Conceptos basicos sobre explotación de software vulnerable y principales tipos tipos de vulnerabilidades.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 21 – Instalación de Sulley Framework

junio 26, 2014 Deja un comentario

Instalación de Sulley Framework sobre un sistema Windows 7.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 20 – Fuzzing con Sulley Framework

junio 19, 2014 Deja un comentario

Fuzzing utilizando la API y herramientas disponibles en Sulley Framework.

AbilityRequest.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/AbilityRequest.py
abilitySession.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/abilitySession.py

VulnServerRequest.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/VulnServerRequest.py
VulnServerSession.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/VulnServerSession.py

httpSavant.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/httpSavant.py
httpfuzz.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/httpfuzz.py

MiniShareRequest.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/MiniShareRequest.py
MiniShareSession.py: https://github.com/Adastra-thw/ExploitSerie/blob/master/MiniShareSession.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 19 – Fuzzing con Spike

junio 12, 2014 1 comentario

Introducción a Fuzzing con SPIKE.

AbilityFTPServer.spk: https://github.com/Adastra-thw/ExploitSerie/blob/master/AbilityFTPServer.spk
MiniShareServer.spk: https://github.com/Adastra-thw/ExploitSerie/blob/master/MiniShareServer.spk
VulnServer.spk: https://github.com/Adastra-thw/ExploitSerie/blob/master/VulnServer.spk

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 18- Introducción y Conceptos Básicos sobre Fuzzing

junio 5, 2014 Deja un comentario

Conceptos básicos sobre las principales técnicas de fuzzing para el descubrimiento de vulnerabilidades.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 17 – Programación en MASM

mayo 29, 2014 Deja un comentario

Explicación de programas que enseñan el uso de las principales características incluidas en MASM.

UserInput.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/UserInput.asm
Numbers.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/Numbers.asm
ConcatProc.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/ConcatProc.asm
ASMJumps.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/ASMJumps.asm
BrachingMASM32.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/BrachingMASM32.asm
LoopingMASM32.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/LoopingMASM32.asm

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 16 – Introducción a MASM

mayo 22, 2014 2 comentarios

Introducción a MASM sobre plataformas windows.

MessageBoxMASM.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/MessageBoxMASM.asm
StdOutMASM.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/StdOutMASM.asm

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 15 – Sintaxis Intel en NASM

mayo 15, 2014 4 comentarios

Programas escritos en sintaxis Intel y utilizando NASM.

Fibonacci.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/Fibonacci.asm
echo.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/echo.asm
Comparacion.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/Comparacion.asm
Comparacion.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/Comparacion.c

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 14 – Introducción a NASM y MASM


Introducción al NASM y programas escritos con sintaxis Intel.

HelloNASM.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/HelloNASM.asm
HelloNASM-Win.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/HelloNASM-Win.asm

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 13 – Assembly Inline

mayo 1, 2014 1 comentario

Uso de Assembly Inline desde programas escritos en lenguajes de alto nivel como C/C++

cfunctest.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/cfunctest.c
globaltest.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/globaltest.c
regtest1.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/regtest1.c
regtest2.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/regtest2.c
changedRegisters.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/changedRegisters.c
jmpTest.c: https://github.com/Adastra-thw/ExploitSerie/blob/master/jmpTest.c

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 12 – Uso de System Calls en Linux

abril 24, 2014 1 comentario

Ejemplos sobre el uso y monitorización de system calls en sistemas linux.

SimpleSysCalls.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/SimpleSysCalls.s
ComplexSysCalls.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/ComplexSysCalls.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 11 – Funcionamiento del Kernel de Linux y System Calls

abril 17, 2014 1 comentario

Explicación sobre los componentes principales del Kernel de Linux y el funcionamiento de las System Calls.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Explotación de Software Parte 10 – Elementos en la Stack

abril 10, 2014 1 comentario

Explicación sobre los elementos que se almacenan en la stack (además de los stack frames de las funciones del programa).

Parameters.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/Parameters.s
VariablesEntorno.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/VariablesEntorno.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 926 seguidores

%d personas les gusta esto: