Random IRC quote :      <@matalaz> yap, parecemos subnormales, semos subnormales <@matalaz> y gozamos como animales xD

Archive for the 'Ingeniería inversa' Category


Sandbox I. Sandboxie. Aislamiento de procesos mediante control de acceso a objetos en kernel.

0. Indice: 1. Introducción. 2. Diseño de Sandboxie. 3. Control de acceso a recursos. 3.1. El hookeo en objectos de \ObjectTypes. 3.2. Los hookeos en la ssdt y la shadow ssdt. 4. Los io controles. 5. Seguridad de Sandboxie. 5.1. Fuzzing de io controls. 5.2. Envío de mensajes a Shell_TrayWnd (ventana excluída por Sandboxie). 5.3. […]

Jugando con Samepage Merging

ACTUALIZACIÓN: 1/5/2010 Incluyo un pequeño cambio en el codigo del PoC que había hecho el cual mejora muchisimo los resultados, lamentablemente no tengo tiempo de rehacer las graficas y las conclusiones. Pruebenlo que ahora los resultados son mucho mas notables 😉 Hola audiencia de 48bits, hoy les voy a contar un poco sobre una cualidad […]

Debuggeando código JITeado de ActionScript

Luego de leer el paper presentado por Dionysus Blazakis en Black Hat DC 2010, me dieron ganas de ver un poco de que trata el rollo, pues sin tener conocimientos de como funciona ActionScript, nos la rebuscamos para debuggear con el Ollydbg el código JITeado de un ActionScript.

Rootkit Arsenal, Installing a Call Gate

Buenas, leyendo el libro “The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System” quería matizar un par de cosas sobre el capítulo “Hooking the GDT – Installing a Call Gate”. Al final del artículo se incluye un POC driver con el soporte del WalkGDT para varios COREs entre otras. Una Call […]

Saltándonos DEP: a lo Savant

Estas últimas 3 semanas he estado picado con un bug que me decidí a salsear para seguir aprendiendo más cosas de estas que no se enseñan en la escuela. El bug en cuestión se trata de un clásico stack overflow en la version 3.1 y inferiores de Savant Web Server. A pesar de haber varios […]