Write up Missile Launch – Reversing con un toque estegano

Publicado el Deja un comentarioPublicada en Reversing

Write up realizado por Javi Tallón (jtsec.es). Enlace del reto Descripción del reto: El equipo reverser PKTeam del país Fwhibbit ha podido obtener un binario del país enemigo Vulpensa. Según la información obtenida el binario oculta la flag con una pequeña ofuscación provocando que nadie obtenga acceso sin autorización a los códigos de lanzamientos de […]

Reto Reversing: Agente Mr

Publicado el Deja un comentarioPublicada en Auditoría y CTF, Reversing

Buenos días!! Hoy os propongo un reto de reversing nivel introducción para todos aquellos que quieran iniciarse en el mundo del análisis estático y dinámico de binarios en x86. Para el desarrollo del reto recomiendo la herramienta Radare2 aunque como muchos saben existen otras muy buenas como GDB, Binary Ninja, Hopper, IDA etc… El equipo técnico consiguió […]

Smashing Rabbit – Buffer overflow sobreescribiendo EIP, stack canary con float value y shellcode mod 0x0b (VIII)

Publicado el Deja un comentarioPublicada en Explotación, Reversing

[Resumen]: Tenemos que explotar un Buffer Overflow protegido con un stack canary float value. [Tecnica]: Smashing Stack sobreescribiendo EIP con una direccion de memoria controlada por nosotros apuntando al inicio del buffer + shellcode mod 0x0b + float value(stack canary). [Informe]: Recolección de información Comenzamos analizando estáticamente el código desensamblado del binario. La función más resañable […]

Reto Reversing: Missile launch code

Publicado el Deja un comentarioPublicada en Auditoría y CTF, Reversing

Buenos días!! Hoy os propongo un reto de reversing nivel introducción para todos aquellos que quieran iniciarse en el mundo del análisis estático y dinámico de binarios compilado en una Raspberry Pi 2 con un procesador ARM v7-M de 32 bits. Para el desarrollo del reto recomiendo la herramienta Radare2 aunque como muchos saben existen otras muy buenas […]

Smashing Rabbit – Explotacion variable entorno, buffer oveflow sobreescribiendo EIP (VII)

Publicado el Deja un comentarioPublicada en Explotación, Reversing

Narnia1 Buenos días!! En esta entrada veremos como explotar una variable de entorno llamada EGG. A grandes rasgos el binario busca una variable de entorno especificada  e intentara ejecutar sin ningún tipo de filtro o seguridad lo contenido en la variable, “Muy seguro”!! La página que usaremos sera Overthewire Nos conectamos vía ssh: ssh narnia1@narnia.labs.overthewire.org -p 2226 […]

Smashing Rabbit – Classic Buffer Overflow (VI)

Publicado el Deja un comentarioPublicada en Explotación, Reversing

Buenos días!! En esta entrada veremos algo más básico que la anterior en la que explotaremos un buffer overflow (bof). Me diréis que ya existe una entrada sobre bof pero es interesante profundizar!. Narnia0 La página que usaremos sera Overthewire Nos conectamos vía ssh: ssh narnia0@narnia.labs.overthewire.org -p 2226 User:narnia0 Password:narnia0 Código fuente: #include <stdio.h> #include <stdlib.h> int […]

Smashing Rabbit – Explotacion de escritura con puntero a si mismo y bypass (V)

Publicado el Deja un comentarioPublicada en Explotación, Reversing

Buenas tardes, hice un reto muy interesante hace tiempo y tenia guardado el documento por si necesitaba recordar algo y decidí publicarlo en el blog, espero que os sea de utilidad. El reto del que hablo es de la magnifica web Overthewire #include <stdlib.h> #include <unistd.h> #include <string.h> #include <stdio.h> #define e(); if(((unsigned int)ptr & 0xff000000)==0xca000000) […]