Pwnable challenges - Random Value (IV)

Publicada en Deja un comentarioPublicada en Explotación, Reversing

Muy buenas a todos, seguimos con esta serie de entradas relacionada con la explotación de binarios haciendo los retos de pwnable.kr. Esta entrada será más básica que las anteriores pero si aún así no quedan conceptos claros sobre reversing, podéis visitar entradas de iniciación: Diseccionando Binarios Código fuente En este reto principalmente el problema radica en […]

Bienvenidos a RootedCON 2018!!

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Análisis forense, Android, Call For Papers, Cracking, Explotación, Hacking Web, Malware, Pentesting, Post-explotación, Redes, Reversing, Uncategorized

Buenos días! Quedan solo dos días para que de comienzo la 9ª edición de RootedCON. Sin duda, este es el evento por excelencia en nuestro país, y uno de los más importantes a nivel internacional. Por ello, queremos destacar una vez más lo orgullosos que nos sentimos todos los miembros de este blog, de poder […]

Pwnable challenges - Overwriting GOT (III)

Publicada en Deja un comentarioPublicada en Explotación, Reversing

En esta entrada veremos el reto passcode de la web Pwnable.kr Pwnable Challenges - File Descriptor & Hash Collision I Pwnable Challenges - Buffer Overflow II A diferencia de las dos entradas anteriores donde vimos como explotar dos buffer overflow, un hash collision y un file descriptor, en estas y las siguientes explicaré como hacerlos pero que […]

Spectre y Meltdown - Análisis de las vulnerabilidades

Publicada en 4 comentariosPublicada en Artículos de investigación, Explotación, Linux, Noticias, Windows

Buenas a todos chicos! Últimamente el mundillo ha estado bastante revuelto, y la razón es evidente: El descubrimiento de las vulnerabilidades de la arquitectura Intel x86 comúnmente llamadas Meltdown y Spectre. De nuevo nos vemos en la obligación de escribir sobre esto, no solamente porque es el tema más candente que existe ahora mismo en […]

Pwnable challenges - File descriptor & Hash Collision (I)

Publicada en 1 comentarioPublicada en Explotación

Muy buenas a todos. En esta entrada haremos dos retos pwn usando dos scripts escritos en Python para su explotación. "pwn" significa comprometer la seguridad o tener el control de un ordenador (servidor o PC), sitio web, dispositivo de puerta de enlace, o aplicación. - Wikipedia Enlace de los retos: http://pwnable.kr/ Indice Pwnable Challenges - […]

Explotando Vulnerabilidades: CVE-2017-11882

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Explotación, Malware, Uncategorized

Buenos días a tod@s!! Antes de comenzar, me gustaría dar las gracias a Miguel Tuñón (@Mituga93), compañero de trabajo en Wise Security (https://www.linkedin.com/company/5378467/), ya que juntos hemos estado trasteando estos últimos días con esta nueva vulnerabilidad y ha colaborado en gran medida en la elaboración de esta entrada. Por supuesto, gracias también a Wise, por […]

LFI en Cisco Small Business SA500 Series. Cuando la seguridad de tu red está hecha un Cisco.

Publicada en 5 comentariosPublicada en Artículos de investigación, Explotación, Fuzzing, Hacking Hardware, Hacking Web, Pentesting, Pruebas de concepto, Redes, Securización

"Disclosure"   Entrada editada. ###CVE-2017-15805###   Hola, muy buenas a tod@s!! Hace tiempo de la última vez, verdad? Reportar una vulnerabilidad como seguro que much@s sabéis, a veces se hace costoso. Fabricantes que no te responden, te dicen que ya han sido reportadas, etc. Mi anécdota es corta y sencilla: YO: Contactar con Cisco. CISCO: […]

#0Day - ¡Señor tíñame el sombrero! RFI por SSH

Publicada en 5 comentariosPublicada en Artículos de investigación, Explotación, Hacking Hardware, Hacktivismo, Pruebas de concepto

#Disclaimer Vuelvo a publicar el post, dado que pasadas 2 semanas no tenemos respuesta alguna. Un gesto poco de agradecer por parte de HackerOne y de Ubiquiti, el fallo de la libreria ha sido arreglado. Pero gracias a que yo se lo comuniqué, no por que ubiquiti hiciera algo en 3 meses, pero en 2 […]

Basic SQL Injection on JDBC

Publicada en 4 comentariosPublicada en Análisis de vulnerabilidades, Explotación, Programación

Colaborador: Hackbier ¡Buenos días!. La siguiente entrada documenta cómo realizar un SQL Injection básico en un programa Java con JDBC (Java DataBase Connectivity). Además serán expuestas algunas posibles soluciones a esta vulnerabilidad. Para ello he creado una sencilla base de datos y he realizado un código de prueba en Java que consulta esta base de […]