Random IRC quote :      <@pancake> ida ftw <@pancake> python ftw

Cosas del internes

Hola aspergers

Estamos de acuerdo en que internet es para gatos y ya cada vez menos para ver cosas que son pecado, pero navegando por ahí te puedes encontrar situaciones interesantes.

Lo bonito de eso es que sabes donde empiezas pero nunca donde acabas…Una de estas veces terminé en un sistema “experimental” de una central de cogeneración rumana. Esta de aquí, más concrétamente.

(más…)

DELLirium, participa.

Antes de nada mira los comentarios, el shadow no se usa para autentificarse asi que por ese vector parece que no hay más que rascar


Hola anonymous y anonymaus,

En la época estival 48bits retorna.

[Música épica] Cuando nadie lo esperaba, cuando todos nos daban por muertos, detenidos o ambas cosas. En esos momentos, vamos y publicamos.

Vamos a ver cómo buscar vulnerabilidades en embebidos, sin necesidad de disponer del dispositivo. En este caso vamos a dar un poco de caña al sistema out-of-band management de DELL. Al lío..

(más…)

Windbg Scripting

Aunque el lenguaje de scripting del Windbg no es precisamente una maravilla, si se usa el Windbg con la suficiente frecuencia siempre acaba siendo conveniente tener tus scripts para llevar a cabo algunas tareas repetitivas.

Un ejemplo tipico es el caso en el que cargas un ejecutable dentro del Windbg y quieres comenzar poniendo BreakPoins hardware. Como el punto en el que el Loader de Windows ejecuta el DebugBreak es anterior al punto en el que se inicializa el contexto del hilo principal del programa, tus BreakPoints hadware desapareceran.
(más…)

Sandbox I. Sandboxie. Aislamiento de procesos mediante control de acceso a objetos en kernel.

0. Indice:

  • 1. Introducción.
  • 2. Diseño de Sandboxie.
  • 3. Control de acceso a recursos.
    • 3.1. El hookeo en objectos de \ObjectTypes.
    • 3.2. Los hookeos en la ssdt y la shadow ssdt.
  • 4. Los io controles.
  • 5. Seguridad de Sandboxie.
    • 5.1. Fuzzing de io controls.
    • 5.2. Envío de mensajes a Shell_TrayWnd (ventana excluída por Sandboxie).
    • 5.3. Nombres largos.
    • 5.4. Parseo de formatos complejos.
    • 5.5. Conclusión.

1. Introducción:

En este artículo voy a hablar de Sandboxie, una sandbox que realiza aislamiento de procesos y cuyos pilares son:

-El control de acceso a objetos en kernel mediante hooks directos en las estructuras de los mismos objetos.

-Algunos hookeos en la ssdt y la shadow ssdt para control de mensajes a ventanas de procesos no sandboxeados.

-Algunos callbacks registrados en el sistema para control de creación de procesos, imágenes cargadas, etc…

Hablaré un poco del diseño de la sandbox, las técnicas que usa para “construir la celda”, y lo fiable o no que, bajo mi punto de vista, pueden llegar a ser este tipo de sandbox.

(más…)

Un reloj de dos colores…


Desde hace algunas semanas El Pais esta publicando unos retos matematicos semanales, y entre los acertantes de cada desafio se sortea la coleccion completa de libros de matematicas que el periodico esta vendiendo cada domingo. Desde mi punto de vista el acierto de estos desafios es la eleccion de problemas que son entretenidos y asequibles para el gran publico. Como ejemplo podemos analizar el problema de la semana pasada. Podeis ver el video del desafio aqui.
(más…)