Introducción al Reversing con radare2 – 0x0A Hack.lu CTF 2018, baby reverse

Publicado el Deja un comentarioPublicada en Reversing

Reversing Muy buenas a todos, hacía tiempo que no redactaba un tutorial debido a mi escaso tiempo últimamente. Pero como no puede ser de otra manera mi compromiso con la comunidad me hace escribir y poder compartir conocimiento en este caso sobre ingenieria inversa. Seguimos con esta saga de tutoriales sobre el uso de radare2 […]

Introducción al Reversing con radare2 – 0x09 Ganando shell gracias a Brainfuck

Publicado el 4 comentariosPublicada en Reversing

Buenos días voy a dar solución al reto llamado bf del EBCTF 2013. A grandes rasgos como introducción al reto es un binario que contiene una función que es un interprete del lenguaje esotérico brainfuck. La parte de reversing de este reto es fundamental ya que la explotación se ve rápido. Sabemos por el enunciado […]

Introducción al Reversing con radare2 – 0x08 Memcpy

Publicado el Deja un comentarioPublicada en Explotación, Reversing

Buenos días, primero quiero agradecer a Ricardo Narvaja por poder compartir mis tutoriales sobre reversing en su web. La parte de explotación están protegidos con password los .7z así que si queréis ver mi solución a la parte 8 del curso siendo el reto uaf en https://ricardo.crver.net/WEB/RADARE/  tan solo tenéis que solucionarlo y la flag será […]

Reto Reversing: Agente Mr

Publicado el Deja un comentarioPublicada en Auditoría y CTF, Reversing

Buenos días!! Hoy os propongo un reto de reversing nivel introducción para todos aquellos que quieran iniciarse en el mundo del análisis estático y dinámico de binarios en x86. Para el desarrollo del reto recomiendo la herramienta Radare2 aunque como muchos saben existen otras muy buenas como GDB, Binary Ninja, Hopper, IDA etc… El equipo técnico consiguió […]

Smashing Rabbit – Basic ROP. Usando buffer para sobreescritura de EIP apuntando a función que llama a “/bin/bash” (X)

Publicado el 1 comentarioPublicada en Explotación

[Resumen]: Tenemos que explotar un ROP usando un buffer para la sobreescritura de EIP protegido con NX habilitado. [Técnica]: ROP. Usando un buffer para la sobreescritura de EIP apuntando a la función not_called() y ejecutar un /bin/bash protegido con NX habilitado. [Informe]: Recolección de información Primero debemos obtener la información necesaria para realizar la explotación […]

Smashing Rabbit – Format String. Bypass en la estructura de control por escritura en memoria de un valor (IX)

Publicado el Deja un comentarioPublicada en Explotación

[Resumen]: Tenemos que explotar format string para obtener una shell. Código: #undef _FORTIFY_SOURCE #include <stdio.h> #include <unistd.h> #include <string.h> int x = 3; void be_nice_to_people() { // /bin/sh is usually symlinked to bash, which usually drops privs. Make // sure we don’t drop privs if we exec bash, (ie if we call system()). gid_t gid […]

Smashing Rabbit – Buffer overflow sobreescribiendo EIP, stack canary con float value y shellcode mod 0x0b (VIII)

Publicado el Deja un comentarioPublicada en Explotación, Reversing

[Resumen]: Tenemos que explotar un Buffer Overflow protegido con un stack canary float value. [Tecnica]: Smashing Stack sobreescribiendo EIP con una direccion de memoria controlada por nosotros apuntando al inicio del buffer + shellcode mod 0x0b + float value(stack canary). [Informe]: Recolección de información Comenzamos analizando estáticamente el código desensamblado del binario. La función más resañable […]

Reto Reversing: Missile launch code

Publicado el Deja un comentarioPublicada en Auditoría y CTF, Reversing

Buenos días!! Hoy os propongo un reto de reversing nivel introducción para todos aquellos que quieran iniciarse en el mundo del análisis estático y dinámico de binarios compilado en una Raspberry Pi 2 con un procesador ARM v7-M de 32 bits. Para el desarrollo del reto recomiendo la herramienta Radare2 aunque como muchos saben existen otras muy buenas […]