Cómo descubrir vulnerabilidades y escribir exploits

DragonJAR 336x280 Cómo descubrir vulnerabilidades y escribir exploits

El  Research es una persona que dedica su tiempo a buscar y explotar en el software, evadiendo sus protecciones, por lo general trabajan para empresas dedicadas a vender fallos a otras empresas o de manera independiente eligiendo si guardarlas para su uso privado, venderlas a las entidades gubernamentales o a empresas especializadas. Por mucho tiempo los Exploit Writers o Exploit Research  estuvieron rodeados de un aire misterioso, pero poco a poco se ha ido perdiendo este misterio gracias a iniciativas como Exploit Research Megaprimer.

Exploit Research Megaprimer  es una iniciativa planteada por el usuario vivekr en los foros de BackTrack y llevada a cabo en SecurityTube, donde explican paso a paso y en vídeos, todo el camino que se recorre entre una vulnerabilidad y el respectivo código que la explote, sin duda una excelente documentación que muchos hubiéramos querido tener hace años y ahora esta disponible para todos de forma gratuita.

 

I Introduction

II Memcpy Buffer Overflow Exploitation

III Strcpy Buffer Overflow Exploitation

IV Minishare Buffer Overflow Exploitation

V FreeSSHD Buffer Overflow

VI SEH Basics

VII Overwrite SEH

VIII Exploiting SEH

IX Guest Lecture

X Binary Diffing Microsoft Patches

Si te interesa esta área de la seguridad informática, te recomiendo que leas el blog de Rubén Santamarta, la entrevista que le realizamos a César Cerrudo y paginas como 48bits y OverflowedMinds, grandes exponentes de esta materia en español.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • http://c1b3rh4ck.wordpress.com c1b3rh4ck

    Que tal,existe otro repositorio muy interesante http://www.overflowedminds.net/ es llevado acabo por uno de los buenos exploiters en España,lo interesante son los papers que hay alli son claros concisos,para los que quieran dedicarce a este arte les aconcejo leer http://www.overflowedminds.net/papers.php,ya que en nuestra corta vida no alcanzaremos a ser muy buenos en todo y es mejor especializarce en tema determinado :-D

    cheers

  • Anon

    Los videos de vivek son cojonudos y lo explica muy bien, yo los recomiendo siempre que puedo.
    También es buena costumbre pasarse por exploitdb para ver algún ejemplo irl o visitar cuando hay tiempo los últimos CVE.

    Un apunte. El blog de Rubén es reversemode.com. En el blog de 48bits escriben varios “artistas” de la seguridad entre los que figura Rubén.

  • samuel

    hola Dragon , primero que nada dejame decirte que tu web es genial y la sigo desde hace mucho quiero hacerte una pregunta , desde hace dias eh visto en la pagina http://www.capacityacademy.com el curso que ofrece de seguridad informatica, me gustaria cojerlo para instruirme y aprender de una manera didactica por eso quisiera saber tu opinion a cerca del curso si sabes que tan bueno es

    gracias por tu atencion y sigue adelante