Random IRC quote :      (14:05:03) matalaz: si es que es hablar de pollas (14:05:08) matalaz: y a todos les entra hambre

Archive for the 'Ingeniería inversa' Category


Exposing HMS HICP Protocol + 0day ‘light’

Hola buenas, Hoy vamos a darle un par de vueltas a un protocolo propietario usado para configuración y control de ciertos dispositivos M2M de la empresa HMS. AFAIK no hay documentación pública del protocolo HICP, si estoy equivocado que alguien me lo haga saber y me daré 40 latigazos. Bueno el caso es que como […]

Cobertura de código, herramientas y ejemplos

Hola a todos, en este post os paso algunas herramientas para realizar cobertura de código que me han sido bastante útiles, así como su documentación y unos ejemplos que intentan ser bastante claros sobre como usarlas. A la hora de buscar vulnerabilidades o hacer reversing de un ejecutable, sobretodo si es grande, es muy útil […]

La biblioteca karateka.

Hola amigos de lo ajeno. Ya se acabarón las vacaciones, Salvo para algunos suertudos que se las habrán pillado ahora. Aunque bien merecidas eh, que para eso han estado currando todo agosto como unos campeones. Pues eso, para que quede constancia en el internel, ya que no he visto nada con respecto al tema ( […]

Safenet is not so safe.

Hola. Hoy nos vamos a pasar por la piedra al «estandar de facto» ( con permiso de Cisco ) en lo que a clientes VPN se refiere: Safenet SoftRemote. Veremos como lograr un stack overflow en su servicio IKE ireIke.exe, que corre con privilegios de SYSTEM. Asi que «Pre-auth Remote stack overflow» + «SYSTEM» = […]

Shellcodes para Microsoft Office

A ver si vamos recuperando un poco el espíritu técnico del blog, que llevamos unos meses de capa caida eh!! Voy a hablar un poco de cómo liarla parda con las vulnerabilidades en los documentos de Microsoft Office, doc, ppt, xls … para currar en Rusia o China te lo piden en todos lados, vamos […]