Random IRC quote :      <Tarako> switch(tupper) { case "ware": printf("Sucks\n"); break; case "sex": printf("oh yeah baby! lets rock!\n"); break; }

Solución al crackme de erg0t.

Hombre que tal !
frapereaHace ya mucho mucho tiempo, ese lejano ente (dentro de poco será cercano) que se esconde detrás del nick «erg0t» planteó un reto a la distinguida audiencia de 48bits: un crackme. Pero había una «pega», era para linux!! ai dió mío!
He de reconocer que ahora uso muchísimo menos Linux que Windows, pero hace algunos años era al revés, así que bueno siempre está bien recordar cosas que si no luego se olvidan… y que mejor excusa que un crackme para repasarlas.

Desconecten los móviles, amordacen a los niños, asegúrense que han cerrado el gas, apuren las botellas de Vodka y no se muevan de sus asientos porque… ¡ empezamos !
(Tarda un poco en cargar…¡¡es que tiene colorines!!)
(más…)

Wheel of bugs

Después del gran éxitowheel of bugs de una de las secciones que abrimos hace tiempo (la de arte), tenemos el placer de presentaros una nueva sección : Wheel of bugs.

El objetivo de esta sección es que todos aprendamos y discutamos sobre diferentes tipos de bugs, nosotros no somos gurús de este arte, es posible que algunos de los trozos de código que pongamos tengan más bugs de los que esperabamos, pero para eso están los comentarios, para discutir 😉

En lineas generales, la idea es poner un trozo de código, que normalmente será en C, y encontrar el fallo o los fallos que pueden existir en él, así como discutir la viabilidad de su explotación.

Estamos abiertos también a que nos mandeís vuestras propias colaboraciones, ya sean nuevos retos o exploits, para ello podeís poneros en contacto con nosotros a través de staff~48bits.com.

Bueno, aquí queda el primer código, spot the bug! 😉

(más…)

OllyDbg /SafeSEH in-memory module scanning plugin

Aquí os dejo un pequeño plugin que he programado para OllyDbg, se trata de un scanner que detecta cuales de los módulos del Un tentetieso!proceso al que estamos attacheados soportan /SafeSEH, en caso de soportar /SafeSEH nos da la lista de estos, de manera que podemos acceder a ellos directamente en la ventana de CPU.

Esto es útil para explotar vulnerabilidades en software compilado con este flag bajo sistemas operativos que soporten Software DEP.

Aquí podeís ver una captura parcial del plugin en un XPSP2, depurando el Internet Exporer:

OllySSEH

Un saludo,

Mario

Computer Associates eTrust InoTask.exe Antivirus Buffer Overflow Vulnerability

Buenas noches!,

Aquí el binagres retransmitiendo para toda la vinagreta, os dejo el exploit para la vulnerabilidad que acaba de publicarBinagres idefense, disfrutadlo 😉

Clonan a Mario y se lo llevan a Redmond a currar en ADO.net

Todos sabíamos que podía pasar en cualquier momento, pero nunca podíamos sospechar que fuera a ocurrir tan pronto y de esta manera. Una serie de informes desclasificados por los servicios secretos asturianos nos han dado la clave para comprender todo el entramado. Agarraos fuerte a la silla, dadle un trago a esa petaca de four rouses que escondéis en la funda del iPod y preparaos a leer una historia más increible que la del «Código Da Vinci» y el guión de «Marisol rumbo a río» juntos. La historia jamás contada de Mario Ballano, o deberíamos decir «Paaabloooooo Castrooooooooo» (voz misteriosa)
Todo empieza allá por junio del 82, un soleado día en la dura estepa castellana…

(más…)