Random IRC quote :      <@ggonzalez> yo el culo lo expongo el menor tiempo posible

x-ray con xaray

Seguramente después de haber leido el título muchos estareís pensando «¿que narices será eso de x-ray?», quizá ya lo hayaís usado, aún sin saberlo, dado que es una técnica con una base muy sencilla e intuitiva y la cual nos Probando xaray con homerpuede ser útil en más de una ocasión tal y como demostró Rubén hace unos días con el crackme de erg0t.

En general, x-ray, es una técnica comunmente usada en labores de ingeniería inversa para atacar algoritmos de cifrado muy simple y es aplicable cuando conocemos parte de los datos que se encuentran debajo de la capa cifrada. En su tiempo fue un gran descubrimiento para los analístas de virus, ya que permitió evitar en algunos casos la costosa emulación de código máquina que de otra manera hubiera tenido que realizarse para poder descifrar algunos motores polimórficos. Actualmente se sigue utilizando para detectar algunos virus polimórficos, shellcodes, etc… teneís un excelente paper de Peter Ferrie y Frédéric Perriot en el cual podreís profundizar más en el fundamento de x-raying y en su historia.

Por otro lado os presento xaray, un cutre-programa, con el cual espero que los que lo deseeís podaís practicar con esta técnica para ver su funcionamiento y utilidad … y además os dejo un pequeño reto para el que tenga ganas 😉

(más…)

Solución al crackme de erg0t.

Hombre que tal !
frapereaHace ya mucho mucho tiempo, ese lejano ente (dentro de poco será cercano) que se esconde detrás del nick «erg0t» planteó un reto a la distinguida audiencia de 48bits: un crackme. Pero había una «pega», era para linux!! ai dió mío!
He de reconocer que ahora uso muchísimo menos Linux que Windows, pero hace algunos años era al revés, así que bueno siempre está bien recordar cosas que si no luego se olvidan… y que mejor excusa que un crackme para repasarlas.

Desconecten los móviles, amordacen a los niños, asegúrense que han cerrado el gas, apuren las botellas de Vodka y no se muevan de sus asientos porque… ¡ empezamos !
(Tarda un poco en cargar…¡¡es que tiene colorines!!)
(más…)

Wheel of bugs

Después del gran éxitowheel of bugs de una de las secciones que abrimos hace tiempo (la de arte), tenemos el placer de presentaros una nueva sección : Wheel of bugs.

El objetivo de esta sección es que todos aprendamos y discutamos sobre diferentes tipos de bugs, nosotros no somos gurús de este arte, es posible que algunos de los trozos de código que pongamos tengan más bugs de los que esperabamos, pero para eso están los comentarios, para discutir 😉

En lineas generales, la idea es poner un trozo de código, que normalmente será en C, y encontrar el fallo o los fallos que pueden existir en él, así como discutir la viabilidad de su explotación.

Estamos abiertos también a que nos mandeís vuestras propias colaboraciones, ya sean nuevos retos o exploits, para ello podeís poneros en contacto con nosotros a través de staff~48bits.com.

Bueno, aquí queda el primer código, spot the bug! 😉

(más…)

OllyDbg /SafeSEH in-memory module scanning plugin

Aquí os dejo un pequeño plugin que he programado para OllyDbg, se trata de un scanner que detecta cuales de los módulos del Un tentetieso!proceso al que estamos attacheados soportan /SafeSEH, en caso de soportar /SafeSEH nos da la lista de estos, de manera que podemos acceder a ellos directamente en la ventana de CPU.

Esto es útil para explotar vulnerabilidades en software compilado con este flag bajo sistemas operativos que soporten Software DEP.

Aquí podeís ver una captura parcial del plugin en un XPSP2, depurando el Internet Exporer:

OllySSEH

Un saludo,

Mario

Computer Associates eTrust InoTask.exe Antivirus Buffer Overflow Vulnerability

Buenas noches!,

Aquí el binagres retransmitiendo para toda la vinagreta, os dejo el exploit para la vulnerabilidad que acaba de publicarBinagres idefense, disfrutadlo 😉