Random IRC quote :      

¿Qué sabemos de TVE? No sabemos mucho.

Hola pepsicola.

Hoy, a menos que La Noria lleve a Ortega Cano para que explique cómo matar a alguien y estar en la calle, la pandereta estará sobrevolando «el debate» en breves minutos.

Hace unos meses surgió una nueva polémica política respecto al control de RTVE, si bien ésta era un poco más curiosa. En todas las noticias al respecto veíamos que se mencionaba explícitamente un sistema de generación de noticias para medios de comunicación, que es el estandar de facto de la industria, el iNews.

Me voy a morder la lengua por no hacer lo propio con la yugular de alguno, así que vamos a lo que vamos.
(más…)

Cosas del internes

Hola aspergers

Estamos de acuerdo en que internet es para gatos y ya cada vez menos para ver cosas que son pecado, pero navegando por ahí te puedes encontrar situaciones interesantes.

Lo bonito de eso es que sabes donde empiezas pero nunca donde acabas…Una de estas veces terminé en un sistema «experimental» de una central de cogeneración rumana. Esta de aquí, más concrétamente.

(más…)

DELLirium, participa.

Antes de nada mira los comentarios, el shadow no se usa para autentificarse asi que por ese vector parece que no hay más que rascar


Hola anonymous y anonymaus,

En la época estival 48bits retorna.

[Música épica] Cuando nadie lo esperaba, cuando todos nos daban por muertos, detenidos o ambas cosas. En esos momentos, vamos y publicamos.

Vamos a ver cómo buscar vulnerabilidades en embebidos, sin necesidad de disponer del dispositivo. En este caso vamos a dar un poco de caña al sistema out-of-band management de DELL. Al lío..

(más…)

Windbg Scripting

Aunque el lenguaje de scripting del Windbg no es precisamente una maravilla, si se usa el Windbg con la suficiente frecuencia siempre acaba siendo conveniente tener tus scripts para llevar a cabo algunas tareas repetitivas.

Un ejemplo tipico es el caso en el que cargas un ejecutable dentro del Windbg y quieres comenzar poniendo BreakPoins hardware. Como el punto en el que el Loader de Windows ejecuta el DebugBreak es anterior al punto en el que se inicializa el contexto del hilo principal del programa, tus BreakPoints hadware desapareceran.
(más…)

Sandbox I. Sandboxie. Aislamiento de procesos mediante control de acceso a objetos en kernel.

0. Indice:

  • 1. Introducción.
  • 2. Diseño de Sandboxie.
  • 3. Control de acceso a recursos.
    • 3.1. El hookeo en objectos de \ObjectTypes.
    • 3.2. Los hookeos en la ssdt y la shadow ssdt.
  • 4. Los io controles.
  • 5. Seguridad de Sandboxie.
    • 5.1. Fuzzing de io controls.
    • 5.2. Envío de mensajes a Shell_TrayWnd (ventana excluída por Sandboxie).
    • 5.3. Nombres largos.
    • 5.4. Parseo de formatos complejos.
    • 5.5. Conclusión.

1. Introducción:

En este artículo voy a hablar de Sandboxie, una sandbox que realiza aislamiento de procesos y cuyos pilares son:

-El control de acceso a objetos en kernel mediante hooks directos en las estructuras de los mismos objetos.

-Algunos hookeos en la ssdt y la shadow ssdt para control de mensajes a ventanas de procesos no sandboxeados.

-Algunos callbacks registrados en el sistema para control de creación de procesos, imágenes cargadas, etc…

Hablaré un poco del diseño de la sandbox, las técnicas que usa para “construir la celda”, y lo fiable o no que, bajo mi punto de vista, pueden llegar a ser este tipo de sandbox.

(más…)