Archives

Author Archive for: ‘Adrian’

Mi experiencia con el Bug Bounty de Facebook

Primer reporte Hace unas semanas buscando aplicaciones web con una mala implementación de local storage me encontré con que la versión web movil de Facebook almacenaba datos de los contactos haciendo uso de este método. El comportamiento era el siguiente: Cuando un usuario logeaba en https://m.facebook.com se creaba el item _cs_typehead en Local Storage, donde se almacenaba un JSON que …

Read More →

HTML5 LocalStorage análisis y riesgos

Con la llegada de HTML5 a nuestras vidas se abrió un abanico de posibilidades para los desarrolladores frontend que hacían su vida mas fácil. Una de estas nuevas features es LocalStorage (o Web Storage) y SessionStorage, como podéis suponer se trata de una suerte de sistema de almacenamiento que proporciona al desarrollador entre 2-10MB de espacio para utilizar. A grandes …

Read More →

Binwalk, la navaja suiza para el análisis de firmwares

Para los que lo conozcais, binwalk es una herramienta de análisis de firmwares escrita por Craig Heffner (@devttys0) que permite el análisis, extracción y reversing. Las características principales de Binwalk son: Identificación y extracción de archivos Identificación de código Análisis de entropía Análisis heurístico de datos Análisis de strings La característica base es la identificación de archivos dentro de una …

Read More →

Explotación de Software – Parte III – Escribiendo nuestro primer exploit

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow Explotación de Software – Parte II – Shellcoding Explotación Software – Parte III – Escribiendo nuestro primer exploit Tras los dos primeros capítulos ya estamos listos para preparar un exploit que nos permita ejecutar código en el programa vulnerable. Si recordamos, en el primer capítulo modificabamos …

Read More →

Explotación de Software – Parte II – Shellcoding

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow Explotación de Software – Parte II – Shellcoding Explotación Software – Parte III – Escribiendo nuestro primer exploit   Tras la introducción que vimos el otro dia ahora nos toca hablar de shellcodes. Como dijimos en el post anterior nuestra intención final para sacar el máximo …

Read More →

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow Explotación de Software – Parte II – Shellcoding Explotación Software – Parte III – Escribiendo nuestro primer exploit Introducción: A lo largo de este post veremos en detalle y de la forma mas sencilla posible el funcionamiento de un Buffer Overflow, detallaremos el funcionamiento del stack, …

Read More →

    No Twitter Messages