Inyección de código arbitrario en ejecutables con The Backdoor Factory

Inyección de código arbitrario en ejecutables con The Backdoor Factory La técnica conocida como “code caving” consiste simplemente en buscar y encontrar un espacio en un fichero ejecutable que permita la inyección de rutinas externas (típicamente shellcodes). Los ficheros ejecutables están compuestos por varias secciones, cada una de las cuales tiene una estructura y funcionamiento

Inyección de código arbitrario en ejecutables con The Backdoor Factory

Inyección de código arbitrario en ejecutables con The Backdoor Factory La técnica conocida como “code caving” consiste simplemente en buscar y encontrar un espacio en un fichero ejecutable que permita la inyección de rutinas externas (típicamente shellcodes). Los ficheros ejecutables están compuestos por varias secciones, cada una de las cuales tiene una estructura y funcionamiento

Hackers y karatecas.

Hackers y karatecas. Hoy voy a intentar salirme un poco de la línea general de todos mis post y por primera vez desde que cree este sitio, me voy a mojar un poco y voy a dar mi punto de vista sobre algo que escucho constantemente: Los “hackers éticos” y por otro lado, voy a

Hackers y karatecas.

Hackers y karatecas. Hoy voy a intentar salirme un poco de la línea general de todos mis post y por primera vez desde que cree este sitio, me voy a mojar un poco y voy a dar mi punto de vista sobre algo que escucho constantemente: Los “hackers éticos” y por otro lado, voy a

Honeypots: Agrupación y gestión de honeypots con HoneyDrive – Parte 4

Honeypots: Agrupación y gestión de honeypots con HoneyDrive – Parte 4 Hace algunos meses comencé a hablar sobre algunos de los honeypots más interesantes que se encuentran actualmente a nuestra disposición, entre los cuales no pueden faltar Kippo y Dionaea, sin embargo hay muchos más que simulan el comportamiento de muchos de los servicios más

Honeypots: Agrupación y gestión de honeypots con HoneyDrive – Parte 4

Honeypots: Agrupación y gestión de honeypots con HoneyDrive – Parte 4 Hace algunos meses comencé a hablar sobre algunos de los honeypots más interesantes que se encuentran actualmente a nuestra disposición, entre los cuales no pueden faltar Kippo y Dionaea, sin embargo hay muchos más que simulan el comportamiento de muchos de los servicios más

PoC sobre vulnerabilidad en Whatsapp: WhatsappCrasher

PoC sobre vulnerabilidad en Whatsapp: WhatsappCrasher Hola a todos y feliz año nuevo! Esta es la primera entrada del año 2016 en THW y en esta ocasión, han sido Eduardo Blázquez González ( aka Fare9 ) y Ilya Cabos Kobjak ( aka eijk ) quienes han querido colaborar en este espacio publicando una prueba de

PoC sobre vulnerabilidad en Whatsapp: WhatsappCrasher

PoC sobre vulnerabilidad en Whatsapp: WhatsappCrasher Hola a todos y feliz año nuevo! Esta es la primera entrada del año 2016 en THW y en esta ocasión, han sido Eduardo Blázquez González ( aka Fare9 ) y Ilya Cabos Kobjak ( aka eijk ) quienes han querido colaborar en este espacio publicando una prueba de