Se me cayo un exploit

SEGURIDAD INFORMÁTICA

HACKING . PROGRAMACIÓN . ELECTRÓNICA . GNU/LINUX

Se me cayó un exploit en tu server.... por @UnaPibaGeek

[email protected]:~# ./Inicio

Creo en la cultura hacker de la vieja escuela, donde contando lo que aprendemos aportamos a que la comunidad crezca. Por lo tanto, acá va mi granito de arena... :D

Últimas notas:

Phishing - punycode, typosquatting y esas cosas...

p.jpeg

El Phishing... un arte que nunca muere (? Porque ya son demasiados los años en que ésta práctica se utiliza para el robo de credenciales a los usuarios, porque parece que poco le hace a su efectividad las capacitaciones que se brindan al respecto y porque a pesar del tiempo ni siquiera se ha sofisticado demasiado la técnica de ataque. Siempre es lo mismo, una cabecera de origen de un correo falsificada, un mensaje bonito y un link a un sitio...

Fecha: 10/08/2017 Leer más...

Reversing IV: Inyección PE a mano (old school)

14_pe_inject.PNG

En la entrada anterior de esta serie de notas de reversing, vimos cómo expandir una sección del ejecutable con el objetivo de hacernos un hueco para inyectar código propio allí. Hasta este punto, llegamos a hacer dicho espacio a mano, y ampliamos la última sección del binario de Putty de 32bits. Ahora llegó el momento de aprovechar ese espacio que hemos creado e inyectar el código que deseemos. Para la práctica inyectaremos un MessageBox que se..

Fecha: 07/08/2017 Leer más...

[ARDUINO-TIP] Leer y procesar con python una comunicación Serie

pp.jpg

Cualquier persona que me conozca sabe muy bien que odio arduino y eso no ha cambiado xD. Mis desarrollos de hardware siempre se basan en microcontroladores PIC programados en assembler o eventualmente en C. Para mi, Arduino es el Python de la electrónica, y los que me conocen saben también que no comparto la filosofía de dicho lenguaje. En fin, aclarado eso, resultó que tengo que armar una demo para la cual no tengo el tiempo de hacer algo como..

Fecha: 10/06/2017 Leer más...

Reversing III: Expandir secciones del ejecutable

reversing-3.png

En la segunda entrada de esta serie de notas de reversing estuvimos viendo las cabeceras PE, una de ellas es “Image Section Header” que contiene información sobre las secciones del ejecutable. Nuestro objetivo esta vez será alterar cierta información de esa cabecera para que podamos expandir una sección ya existente dentro del ejecutable ¿Para qué? Para tener el espacio suficiente para inyectar código propio dentro de cualquier .exe.

Fecha: 10/06/2017 Leer más...

Simple reverse shell en C para Linux embebidos

codigo_shell_inversa.png

Qué frío está haciendo en Buenos Aires :) excelente excusa para no salir éste sábado, quedarse en casa al lado de la estufa comiendo flan casero con dulce de leche :P y... también cambiando un poco. Últimamente vengo escribiendo notas sobre investigaciones basadas en los últimos acontecimientos, como WannaCry, los exploits publicados por shadowbrokers, etc. Esta vez me puse a mirar otras cosas, investigando unos dispositivos que llevan dentro...

Fecha: 28/05/2017 Leer más...

¡Suscribite!

Aprendé más en...