Feliz 2009, más que nada porque llevo más de dos meses sin escribir por aquí jeje. Y bueno aprovecho el primer post de este año a este concurso.
El concurso organizado por Jerome Athias de JA-PSI, trataba de conseguir el mayor número de puntos. Éstos se podían conseguir dependiendo del tipo de exploit que hicieras, si era un poc, un exploit para aplicaciones web, o si eran locales o remotos funcionales. Todo ello portado para metasploit. En el link del final tenéis mejor la info del concurso y los exploits mandados al mismo.
La verdad fue un mes duro ya que todo exploit portado de milw0rm a metasploit tenía que probarlo en mi máquina, ello implica buscar la app vulnerable, ajustarlo a mi sistema y que funcione de forma simple(Se irán mejorando con tiempo), y muchos de los probados ya estaban en metasploit o directamente la gente los envió a milw0rm como buenos y luego realmente tienen filtros u otras cosas que hacen que no funcionen. Vamos que sobreescriben el ret con AAAA y luego los 4 siguientes BBBB, y como eip es 41414141 y esp 42424242, a la hora de modificarlo ponen una shellcode cualquiera y un salto a esp en EIP y aunque no lo prueben lo mandan...Eso lo ví en varios desbordamientos de pila.
Además, aunque personalmente veía mal que enviasen webapp porque metasploit está enfocado más en otro tipo de aplicaciones, me puse a fondo para conseguir ventaja y hasta envié yo webapp sin probar, pero que modificados casi nada, son todos iguales(los RFI jeje).
Así que después de tanto currar al final tuve lo prometido, gané y me enviaron el premio sin problemas a mi cuenta, y además estoy apuntado para la FRHACK, conferencia a la que me gustaría ir, si alguien de España lee esto y se apunta que me diga que voy sólo jeje. Hablaré de ella en otro momento :D.
Finalmente, agradecer a Jerome Athias porque las veces que hablé con él fue muy majo y por organizar este tipo de concursos, que más que nada era me animaba a hacer exploits para metasploit, cosa que tenía pensado hacer pero que nunca me animaba.
Así que parte de lo aprendido, lo plasmaré en algún lugar o mi amigo Boken lo hará con sus tutos.
Tutos para hacer exploits para metasploit:
Desarrollo de Exploits para Metasploit 3 desde cero - Parte 1 - Boken
Desarrollo de Exploits para Metasploit 3 desde cero - Parte 2 - Boken
Desarrollo de Exploits para Metasploit 3 desde cero - Parte 3 - +NCR CRC!
Además os digo que si tenéis app vulnerables que no estén en la lista siguiente, hacérmelo saber a mi o a la cuenta de correo que sale en la siguiente web:
https://www.securinfos.info/old-softwares-vulnerable.php
Link del concurso:
https://www.securinfos.info/metasploit/msfxdc.php
martes, 3 de febrero de 2009
sábado, 6 de diciembre de 2008
Chuletilla sobre PHP de Emezeta
Mientras buscaba otra cosa di con esta chuleta sobre las funciones de php, parámetros, tipos de datos, etc. Está hecha por Manz, un buen trabajo que si sabéis php os interesará. Podría existir una de estas para cada lenguaje jeje. Está hecha en inglés pero es entendible por todos ya veréis.
Os cuento que tiene por encima, ya que poner la imagen aquí se sale de los límites jeje.
Chuleta de PHP
---------------------
Tipos de datos: boolean, integer, float...
Comentarios.
Operadores: aritméticos, de asignación, para bits, comparación...
Constantes: define, constant...
Estructuras de Control: if, while, do while, switch...
Funciones.
Funciones Matemáticas: log, rand, abs,exp...
Tipos de Caracteres: ctype_alnum, ctype_alpha...
Inclusión de Archivos: require, include...
Variables predefinidas: $GLOBALS, $GET, $POST...
Funciones URL: base64_encode, urlencode, parse_url...
Funciones para Directorios: chdir, chroot,dir, opendir...
Funciones Misceláneas: sleep, exit, eval...
Funciones para Ejecutar: exec, passthru, shell_exec, system.
Arrays: matrix, array, list...
Movimientos Básicos de Arrays: current, end, array_pop...
Métodos para Ordenar Arrays: array_multisort, array_reverse....
Arrays como sets(diferencia e intersecciones): array_intersect, array_diff...
Fecha y Hora: getdate, time, microtime...
Parámetros de fecha: date(day, week, month...).
Clase de DateTime y DateTimeZone: date_create, date_time_set...
Archivos del Sistema(funciones básicas): basename, chmod, rename, copy, glob...
Cadenas: slashes y quotes; conversions y crypt; splits; strings y chars operations; compare; print family.
Expresiones regulares: POSIX Extended RegExp y Perl Compatible RegExp
---------------------------------------------------------------------------------------
Bueno, ahí está todo lo que te vas a encontrar más completo.
Lo podéis bajar de aquí: http://www.emezeta.com/articulos/emezeta-card-php-cheat-sheet
Os cuento que tiene por encima, ya que poner la imagen aquí se sale de los límites jeje.
Chuleta de PHP
---------------------
Tipos de datos: boolean, integer, float...
Comentarios.
Operadores: aritméticos, de asignación, para bits, comparación...
Constantes: define, constant...
Estructuras de Control: if, while, do while, switch...
Funciones.
Funciones Matemáticas: log, rand, abs,exp...
Tipos de Caracteres: ctype_alnum, ctype_alpha...
Inclusión de Archivos: require, include...
Variables predefinidas: $GLOBALS, $GET, $POST...
Funciones URL: base64_encode, urlencode, parse_url...
Funciones para Directorios: chdir, chroot,dir, opendir...
Funciones Misceláneas: sleep, exit, eval...
Funciones para Ejecutar: exec, passthru, shell_exec, system.
Arrays: matrix, array, list...
Movimientos Básicos de Arrays: current, end, array_pop...
Métodos para Ordenar Arrays: array_multisort, array_reverse....
Arrays como sets(diferencia e intersecciones): array_intersect, array_diff...
Fecha y Hora: getdate, time, microtime...
Parámetros de fecha: date(day, week, month...).
Clase de DateTime y DateTimeZone: date_create, date_time_set...
Archivos del Sistema(funciones básicas): basename, chmod, rename, copy, glob...
Cadenas: slashes y quotes; conversions y crypt; splits; strings y chars operations; compare; print family.
Expresiones regulares: POSIX Extended RegExp y Perl Compatible RegExp
---------------------------------------------------------------------------------------
Bueno, ahí está todo lo que te vas a encontrar más completo.
Lo podéis bajar de aquí: http://www.emezeta.com/articulos/emezeta-card-php-cheat-sheet
miércoles, 3 de diciembre de 2008
DAI - Sistemas Informáticos Multiusuario y en Red(1)
Esta asignatura la tenemos dividida en bloques. Voy a enseñaros poco a poco, de que trata cada bloque en distintos posts y que podréis aprender con ellos.
El primer bloque de esta asignatura es:
2- Datos e información
3- Cualidades de la información
4- Transmisión de la información
5- Representación de la información
Lo más extendido es el punto 5 y 6, está algo desordenado pero en navidades si hay ganas o al final de curso o cuando ya no tenga que hacer gran cosa, poco a poco los apuntes estarán en pdf disponibles para todos, o al menos eso espero. Es mucha tarea pero se irá intentando poco a poco.
El primer bloque de esta asignatura es:
COMUNICACIÓN Y REPRESENTACIÓN DE LA INFORMACIÓN
1- Introducción a la informática2- Datos e información
3- Cualidades de la información
4- Transmisión de la información
5- Representación de la información
- Codificación binaria
- Codificación/Decodificación
- Sistemas de numeración
- Teoría Formal de la Numeración
- Sistema binario (0,1)
- Cambio de decimal a cualquier base
- Paso de Base B a base C
- Operaciones lógicas en binario(AND, OR, XOR, NOT)
- Operaciones aritméticas en binario
- Medidas
- Sistema Octal (0-7)
- Sistema Hexadecimal (0-F)
- Representación de los números enteros (Coma fija sin signo, con signo, Complemento a 1 y a 2, en exceso a M o sesgada, BCD empaquetado y desempaquetado, Código Gray, Cod. Biquinaria y Quibinaria y el código de los 7 segmentos)
- Representación de números reales (IEEE 754)
- Representación de alfanuméricos (FIELDATA, BCDIC, ASCII-7, ASCII EXTENDIDO, EBCDIC, UNICODE)
- Código hamming
- Códigos CRC
- Código Huffman
- Código corrector de dos entre 3 (2/3)
Lo más extendido es el punto 5 y 6, está algo desordenado pero en navidades si hay ganas o al final de curso o cuando ya no tenga que hacer gran cosa, poco a poco los apuntes estarán en pdf disponibles para todos, o al menos eso espero. Es mucha tarea pero se irá intentando poco a poco.
martes, 11 de noviembre de 2008
Articulo - Explotando Activex con Heap Spraying
El mes pasado en CracksLatinos enviaron al concurso un fallito ya descubierto y explotado por shinnai en el que había que conseguir explotar una vulnerabilidad en Ultra Office, que era un programita que se podía ejecutar a través del navegador.
Cuando un programa se puede ejecutar a través de el Internet Explorer como son los Activex, si éste tiene un fallo, hay formas de aprovecharse de dichos fallos de una manera muy universal, y bastante eficaz con algunas modificaciones en el exploit original de la técnica que usaremos (Heap Spraying).
Así que, stack-based buffer overflow + Activex + navegador(IE) = Heap Spraying y derivados, y tendremos el control de muchos PCs con sólo poco trabajo como podéis leer en el tuto.
Para que veáis de que trata exactamente os recomiendo que lo miréis y en internet tenéis que buscar mas información sobre ello.
Habrá una segunda parte con métodos inseguros.
Descarga: Articulos - Explotando Activex con Heap Spraying
Cuando un programa se puede ejecutar a través de el Internet Explorer como son los Activex, si éste tiene un fallo, hay formas de aprovecharse de dichos fallos de una manera muy universal, y bastante eficaz con algunas modificaciones en el exploit original de la técnica que usaremos (Heap Spraying).
Así que, stack-based buffer overflow + Activex + navegador(IE) = Heap Spraying y derivados, y tendremos el control de muchos PCs con sólo poco trabajo como podéis leer en el tuto.
Para que veáis de que trata exactamente os recomiendo que lo miréis y en internet tenéis que buscar mas información sobre ello.
Habrá una segunda parte con métodos inseguros.
Descarga: Articulos - Explotando Activex con Heap Spraying
Etiquetas:
Heap Spraying,
Seguridad,
Vulnerabilidades Software
lunes, 27 de octubre de 2008
Charla de Asegur@IT IV
La verdad que para ser la primera charla y encima de forma gratuita me llevo una muy buena impresión. Nada más llegar allí con los colegas, sin perdernos y a la primera ejje, vi a Chema el malignoo, y me presenté y aunque sea muy pro Microsoft ejje, es un tio de la hostia jeje, me presentó a un grupo de personas, entre ellos David Barroso, Anelkaos...Vamos que genial, la pena que no pude hacerme una foto con todos, jeje ya que tantas caras nuevas y tantos nombres no les termino de asociar jeje, espero que suban fotos y pongan los nombres de la gente que había por allí. También estaba Silverhack, David Carrasco, y Winsock con el que había quedado en ver.
Vamos que le pude poner cara y cuerpo a mucha gente jeje. Así que un placer conocer a todos los que me presentaron y vi, a ver si me apunto a la próxima :D. Que hoy con las prisas de mis amigos no me pude quedar después de las preguntas o me quedaba sin comer hasta las 4.30 que hubiera llegado a casa ejej.
Bueno respecto a la charla, vamos por partes:
Esteganografía 2.0
A esta charla por mi parte le faltó chicha a la hora de ver como poder ocultar uno mismo los datos, y otros modos de ocultación que no sean el del bit menos significativo, aunque al ser de los más eficaces y al tener poco tiempo pues tampoco daba tiempo para mucho más. Aprendí alguna cosilla suelta pero poco más, después de todo lo que vi en el reto de mandingo con los colegas, lo demás parece fácil jeje.
Botnets 2.0
Esta charla es la de David Barroso. Estuvo bastante chula porque habla de una realidad que toca de cerca muchos pcs jeje(que se lo digan a nuestros amigos zerafitos xD), además mostró las características de lo que tiene que tener una botnet, así como algunas famosas que hay, la verdad que se ven cosas interesantes.
RFD, descarga de ficheros con Blind SQL Injection
La del chemita, viendo la presentación ves porqué ha dado tantas charlas por el mundo, usa el Blind Sql Injection incluso para cagar jeje, la verdad que una de bastante nivel y que con conocimientos, práctica y paciencia, puede llegar a ser mortal muchas veces. Esto obliga a que aprenda bien el SQL y las bases de datos. Decir que espero la versión que uso privada, y que pronto publique el código :D.
Debian OpenSSL Bug
Decir lo primero que el Luciano Bello es otro cachondo como el Chema jeje, todo por debian, no instales ni vista ni windows 7 cuando salga sino debian :P. Esta charla muestra la peligrosidad que tiene a veces un pequeño cambio en el código que en teoría te quita todos los errores(100 creo) y te los pone en 0, pero con mucha más peligrosidad, me refiero los errores que mostraba el Valgrind, una herramienta que ayuda mucho a programadores. La cosa estaba en que calculaba una cosa de forma no muy random jeje. Bastante buena la charla también.
¿Qué está haciendo Microsoft en seguridad?
Esta decir que le pilló en una buena fecha, con la salida del bug remoto que se saltó el SDL, pero bueno...De ésta esperaba que hablase algo más de porqué se les coló el último fallo ya que estaba en la misma parte de código que un fallo anterior. Además hizo comparativas de vulnerabilidades con gráficas, pero lo que no muestra el dinero que invierte cada S.O. en mejoras, igualito el dinero que pueda gasar debian en mejoras de seguridad y en búsqueda de bugs, que lo que gasta Microsoft(Pobre Luciano Bello jeje).
Turno de preguntas
Aquí atacaron a Héctor Sánchez, el de la última charla, con preguntas un poco incómodas pero típicas, ya lo veréis cuando cuelguen los videos y el audio me imagino. Y de los demás poca cosa, al menos hasta las 2.15 que es cuando me tenía que ir.
En definitiva, una buena forma de pasar el día, desayunar jeje, hablar, aprender y conocer gente.
Espero que la próxima vez pueda estar más tiempo con todos, y si algún dia se puede y me dejan me apunto a las cervezas.
Decir que subirán los videos y avisarán en el Blog de Chema, así que estar atentos.
¡¡¡Saludos a todos los que vi por allí!!!
PD: Además del desayuno de los organizadores, los de S21Sec nos dieron otra sorpresa, aunque quitale el palo y parece otro regalo más interesante para estar seguro...jejeje

Vamos que le pude poner cara y cuerpo a mucha gente jeje. Así que un placer conocer a todos los que me presentaron y vi, a ver si me apunto a la próxima :D. Que hoy con las prisas de mis amigos no me pude quedar después de las preguntas o me quedaba sin comer hasta las 4.30 que hubiera llegado a casa ejej.
Bueno respecto a la charla, vamos por partes:
Esteganografía 2.0
A esta charla por mi parte le faltó chicha a la hora de ver como poder ocultar uno mismo los datos, y otros modos de ocultación que no sean el del bit menos significativo, aunque al ser de los más eficaces y al tener poco tiempo pues tampoco daba tiempo para mucho más. Aprendí alguna cosilla suelta pero poco más, después de todo lo que vi en el reto de mandingo con los colegas, lo demás parece fácil jeje.
Botnets 2.0
Esta charla es la de David Barroso. Estuvo bastante chula porque habla de una realidad que toca de cerca muchos pcs jeje(que se lo digan a nuestros amigos zerafitos xD), además mostró las características de lo que tiene que tener una botnet, así como algunas famosas que hay, la verdad que se ven cosas interesantes.
RFD, descarga de ficheros con Blind SQL Injection
La del chemita, viendo la presentación ves porqué ha dado tantas charlas por el mundo, usa el Blind Sql Injection incluso para cagar jeje, la verdad que una de bastante nivel y que con conocimientos, práctica y paciencia, puede llegar a ser mortal muchas veces. Esto obliga a que aprenda bien el SQL y las bases de datos. Decir que espero la versión que uso privada, y que pronto publique el código :D.
Debian OpenSSL Bug
Decir lo primero que el Luciano Bello es otro cachondo como el Chema jeje, todo por debian, no instales ni vista ni windows 7 cuando salga sino debian :P. Esta charla muestra la peligrosidad que tiene a veces un pequeño cambio en el código que en teoría te quita todos los errores(100 creo) y te los pone en 0, pero con mucha más peligrosidad, me refiero los errores que mostraba el Valgrind, una herramienta que ayuda mucho a programadores. La cosa estaba en que calculaba una cosa de forma no muy random jeje. Bastante buena la charla también.
¿Qué está haciendo Microsoft en seguridad?
Esta decir que le pilló en una buena fecha, con la salida del bug remoto que se saltó el SDL, pero bueno...De ésta esperaba que hablase algo más de porqué se les coló el último fallo ya que estaba en la misma parte de código que un fallo anterior. Además hizo comparativas de vulnerabilidades con gráficas, pero lo que no muestra el dinero que invierte cada S.O. en mejoras, igualito el dinero que pueda gasar debian en mejoras de seguridad y en búsqueda de bugs, que lo que gasta Microsoft(Pobre Luciano Bello jeje).
Turno de preguntas
Aquí atacaron a Héctor Sánchez, el de la última charla, con preguntas un poco incómodas pero típicas, ya lo veréis cuando cuelguen los videos y el audio me imagino. Y de los demás poca cosa, al menos hasta las 2.15 que es cuando me tenía que ir.
En definitiva, una buena forma de pasar el día, desayunar jeje, hablar, aprender y conocer gente.
Espero que la próxima vez pueda estar más tiempo con todos, y si algún dia se puede y me dejan me apunto a las cervezas.
Decir que subirán los videos y avisarán en el Blog de Chema, así que estar atentos.
¡¡¡Saludos a todos los que vi por allí!!!
PD: Además del desayuno de los organizadores, los de S21Sec nos dieron otra sorpresa, aunque quitale el palo y parece otro regalo más interesante para estar seguro...jejeje
martes, 7 de octubre de 2008
Ya estoy en DAI!!!
Bueno, después de tantas vacaciones, he comenzado el curso con Desarrollo de Aplicaciones Informáticas(DAI), en teoría, en un centro con bastante prestigio de Madrid, pero hay poca gente, así que...quien sabe.
Lo elegí principalmente para aprender a programar, ya que damos 12 horas semanales de programación en C, vamos que nos vamos a cansar jeje. Así podré hacer mis programas más fácilmente y me manejaré mejor que ahora, ya que normalmente parto de un código o varios por internet y lo modifico a mi gusto, lo junto, quito cosas, etc.
Este primer año sólo damos 3 módulos bastante extensos.
Saludosss
Lo elegí principalmente para aprender a programar, ya que damos 12 horas semanales de programación en C, vamos que nos vamos a cansar jeje. Así podré hacer mis programas más fácilmente y me manejaré mejor que ahora, ya que normalmente parto de un código o varios por internet y lo modifico a mi gusto, lo junto, quito cosas, etc.
Este primer año sólo damos 3 módulos bastante extensos.
- Programación en Lenguajes Estructurados(PLE), en C.
- Análisis y diseño de aplicaciones de gestión.
- Sistemas monousuario y multiusuario...
Saludosss
viernes, 3 de octubre de 2008
Retrasada la Yashira-Masters
Como era de suponer debido al poco tiempo que dimos de margen para preparar todo, y al poco tiempo que disponemos todos los admins, al final se ha retrasado sin fecha clara. Y es mejor retrasarlo y prepararlo todo correctamente que no sacarlo y que se puedan ir dando muchos errores o problemas jeje.
Mientras que lo organizamos vamos encuestando por medio de yashira a la gente el formato del torneo y el diseño de las camisetas entre otras cosas.
Además decir, que la encuesta es la siguiente:
http://www.yashira.org/index.php?showtopic=11831
Si quereis que se agregue una cuarta opcion que sería la de todos los retos abiertos, sin puntos extras y demás, y que ganase el que antes acabase de hacer todos los retos, dejar un comentario ahi diciendolo!!!
A mi esa idea me gusta, y la veo justa para todos.
Mientras que lo organizamos vamos encuestando por medio de yashira a la gente el formato del torneo y el diseño de las camisetas entre otras cosas.
Además decir, que la encuesta es la siguiente:
http://www.yashira.org/index.php?showtopic=11831
Si quereis que se agregue una cuarta opcion que sería la de todos los retos abiertos, sin puntos extras y demás, y que ganase el que antes acabase de hacer todos los retos, dejar un comentario ahi diciendolo!!!
A mi esa idea me gusta, y la veo justa para todos.
Suscribirse a:
Entradas (Atom)