Random IRC quote :      <madalenasbuenas> ese es el futuro <madalenasbuenas> RPC over Tweets

¿Por que son los handles de Windows multiplo de cuatro?

Voy a tratar de despejar esta incoginta, esta pregunta que desde el albor de los tiempos persigue al ser humano, y lo llena de dudas e inseguridad. Los mas grandes pensadores, desde Platon a Schopenhauer, han intentado arrojar algo de luz sobre el asunto, pero sin sin obtener exito alguno. Aqui y ahora intentare abordar una vez mas este problema. Intentare, de una vez por toda, solventar esta duestion que oprime nuestros corazones y agita nuestras almas.
(más…)

Weaponized XSS – El caso de la Agencia Tributaria.

Estamos acostumbrados a los típicos efectos que puede tener un XSS, sin embargo hay veces que se puede ir más allá de un robo de credenciales etc…Podemos llegar incluso a la ejecución de código.

El modo en que funciona la arquitectura de los ActiveX y sus métodos de securización, muy ligados al dominio dentro del cual se está instanciando, hacen del XSS un vector de ataque muy potente. Esto lo demostré en la pasada RootedCon, donde un fallo de diseño permitía controlar por completo una máquina usando un ataque XSS en conjunto con métodos potencialmente inseguros en un ActiveX. Es conveniente recordar las slidespara entender mejor este post.

Hoy, vamos a hablar de un fallo del mismo tipo en la arquitectura de la Agencia Tributaria española.

El escenario del ataque sería aquel donde la víctima pincha, por el medio que sea, un enlace especialmente creado. Una explotación exitosa acarrearía la posibilidad de que el atacante obtuviera acceso a los datos fiscales, facturas u otros ficheros de la víctima, pudiera modificarlos e incluso ejecutar código.

Disclaimer.
Quiero dejar claro, para que nadie piense nada raro, que a mí sólo me interesa lo que se ejecuta en mi ordenador. No he tocado ningún servidor de la AEAT, ni ganas tengo. Recordar así mismo que un XSS se ejecuta en el lado cliente. Si por obligación se me conmina a instalar un ActiveX quiero saber por qué, qué hace y si esto supone un riesgo para la seguridad de mis equipos.No me hago responsable de ninguna manera del mal uso que pueda darse a esta información. Hasta donde considero mi obligación como researcher, he cumplido.

Dicho esto, al lío…
(más…)

CampusParty’s Wargame Leftovers

Campus Party is over now, it was a great week. Here are two unsolved levels from the hacking wargame, they were available in the contest so we wanted to release them.

Go, get them and have fun! First to solve both gets a $30 gift card for Amazon. All the info available in http://vierito.es/cp2010wargame/

—————————————–

La campus party se acabo, fue guachi. Del wargame quedaron pruebas sin resolver, como fueron liberadas pero no resueltas queremos hacerlas públicas.

Si eres el primero en resolverlas correctamente ganarás 30$ para gastarte en amazon.

Toda la info aquí http://vierito.es/cp2010wargame/

HOYGA, EL CONCURSO «TRIBIAL PU**Y» A YEJADO

Tenemos 3 entradas de movilidad para la Campus de este año que vamos a regalar a las 3 primeras personas, o equivalente, que nos contesten correctamente a staff (at) 48bits (dot) com las siguientes preguntas. Además se agradecerán poemas, amenazas ocurrentes o ideas para mejorar el blog.

Es verdad eh, tenemos las entradas, no es coña. Lo juramos.

¡¡Rápido!!

Antes del día 6 tenemos que tener 3 ganadores. Las llamadas entran en directo. 3 entradas, garantizadas. Producción, ¿me se escucha?
(más…)

En ocasiones… veo patrones…

Un día mientras analizaba un firmware me puse a hacer un pequeño script en python para convertir un archivo cualquiera a una imagen y así poder analizar «visualmente» un fichero para ver la entropía del mismo así como las diferentes partes de un archivo. Por ejemplo, visualizando un firmware, se puede ver fácilmente donde está el código del bootloader y donde está el código comprimido y/o cifrado, como en la siguiente imagen:
(más…)