Random IRC quote :      <matalaz_> toma picha <matalaz_> 8==========D

Enséñame tu ZynOS (Reversing Zyxel NBG334W)

Aupa a tod@s! Hace unos días me cambié de compañía con la que tenía el ADSL y me dieron un router nuevo (aka juguete nuevo). El router es un Zyxel NBG334W, un modelo un poco superior a los anteriores Zyxel a los que estaba acostumbrado. Como a mí me gusta mucho «katxarrear» de vez en cuando, me decidí a sacar el firmware y mirar a ver que podía hacer con el juguetico con el único ánimo de aprender un poco como va la movida y, sobretodo, sacar la imagen de ZynOS para poder estudiarla y parchearla si me apetece.

Zyxel te permite descargar actualizaciones de su firmware desde su página web (aquí) así que descargué el firmware y empecé a mirar un poquito de que iba la cosa. Descargué el firmware con fecha 05-13-2009, que es un zip y empecé a analizar los archivos que venían dentro:

  1. Un PDF que no valdría ni para limpiarse el culo si estuviera en papel (al menos no matan arbolitos poniendo ese texto inútil con el producto).
  2. Un archivo con extensión «.art» (Kernel Linux utilizado para parchear el firmware).
  3. Un archivo con extensión «.rom» (Nuestro amigo ZynOS por ahí oculto).
  4. Un archivo con extensión «.bin» (Los «factory defaults»).

(más…)

HAYUDA CON EL VLOG 2.0

Damos la bienvenida al blog a wzzx. Era un chico normal. Ahora ya no.

Estimado lector, seguidor, groupies y resto de seres que morais por estas tierras. Me veo en la obligación de contaros una conversación que tuve por msn con mi abuela la cyberpunk.

~~ 110000 l33th4x0r ~~ dice:
HAVUELA MIRATE MI VLOG EN EL HINTERNETS. http://blog.48bits.com
.- LaYaYa cyberunk -. dice:
De inmediato, ojitos mios, ahora lo miro con firefox(no haremos publicidad), zorradefuego.
.- LaYaYa cyberunk -. dice:
Hijito mio, ¿qué mierda es esta?
~~ 110000 l33th4x0r ~~ dice:
ES MI VLOG. AHI HESCRIVO MIS ABENTURAS I LAS DE MIS HAMIGOS.
.- LaYaYa cyberunk -. dice:
Eso lo he entendido, querido nieto de mi alma. Me refiero al logo, que es más feo que el aborto de un berberecho.
~~ 110000 l33th4x0r ~~ dice:
HA MI NO ME DEZAGRADA. TARDE 5 ORAS EN ASERLO.
.- LaYaYa cyberunk -. dice:
Pues si quieres que te considere mi nieto deberás cambiar eso.

Yo lo he intentado y he diseñado estos logos, pero parece que a mi abuela tampoco le convencen:

<logo mierda1>
<logo mierda2>

Es por eso el motivo de este post, amigos mios. Se abre la veda para la recepción de logos para 48bits que deberéis mandar a staffQUITA_ESTO@48bits.com y a ver si consigo que alguno convenza a mi abuela. O eso o me quedo sin abuela. Ayudad a un pobre joven :'(

Los logos tienen que ser del estilo que queráis, retro, kinki, vintage, propaganda, under, moderno, gafapasta, gayer, pijoborroka, matrixero…etc. No recarguéis el background, la idea es también poder usarlo para camis u otro material además de para ilustrar el blog. Por favor, mandadlo a una resolución mínima de 300.
En 1 mes o menos anunciaremos el ganador, si es que hay alguno. El premio es muy bueno. Os lo juramos. De verdad de la buena. Nunca decimos mentiras.Palabrita del niño Jesús

POR ÚLTIMO ¡YA TENEMOS TUENTITER DE ESO! http://www.twitter.com/48bits Pronto con muchas sorpresas…

Cobertura de código, herramientas y ejemplos

Hola a todos,

en este post os paso algunas herramientas para realizar cobertura de código que me han sido bastante útiles, así como su documentación y unos ejemplos que intentan ser bastante claros sobre como usarlas.

A la hora de buscar vulnerabilidades o hacer reversing de un ejecutable, sobretodo si es grande, es muy útil realizarle un análisis previo de cobertura de código que nos de una primera idea de por donde anda cada cosa. También nos será útil para probar nuestros fuzzers y ver si realmente nuestros datos están haciendo que se ejecute una buena parte del código.

(más…)

Acerca del BSOD de srv2.sys

Hola qué tal.
Bueno hoy nos hemos levantado con la noticia del BSOD que Laurent Gaffié ha publicado.

Tras analizar el código vulnerable y probarlo, tengo que avisaros que al contrario de lo que dice el autor y se está reproduciendo en otras páginas, esta vulnerabilidad SÍ PERMITE la ejecución de código remótamente, al igual que abre la posibilidad para escalar privilegios en local. Hay que aclarar que por el momento la ejecución de código dista mucho de ser reliable al igual que la escalada de privilegios. Pero no hay que considerar como un mero DoS esta vulnerabilidad porque tiene el potencial de convertirse en ejecución de código controlado.

Y ahora os explicaré el porqué basándonos en razones técnicas, en esto de las vulnerabilidades el publicar un advisory méramente empírico no es de recibo, teniendo en cuenta que es un 0day (más…)

The countdown has started..

lac0n2k9