Gran colección de recursos enfocado al análisis del código binario

REMath es un repositorio en Github que contiene una gran lista de recursos relacionados con el análisis de código binario o máquina. Dicha lista es bastante amplia, y contiene desde documentos académicos con lo último en investigaciones en este campo, hasta herramientas bien conocidas. Para que tengas una idea de lo que puedes encontrar en el mismo, os dejo las secciones en las que se divide la lista: Mechanization of Exploits Binary Analysis Analysis of Communication Protocols Intermediate Representations Alias Analysis Binary Rewriting Abstract Interpretation Logical solvers Probabilistic Logic Datalog String Solvers Datasets Ground Truth Obfuscators Hidden Computation Deobfuscation Disassemblers Decompilers Virtual Machines Videos Model Checkers Reasoning About Finite-state and Pushdown Automata Debuggers Interactive Theorem Provers Control Flow Integrity C Code / C++ Code Quantitative Analysis Assisted Exploit Engineering Return-oriented Programming Random Testing (Fuzzing) Dynamic Analysis is an interpretation of the static semantics Disassemblers & Debuggers x86 only x64 Multi-Architecture Java Decompilers Type and Data Structure Recovering Deobfuscation/Unpacking Cryptography Visualization Anti-Debugging / Anti-Reversing
Leer más

Introducción a la programación en Python sobre problemas de criptoanálisis

Este tutorial no es una introducción ni al fundamentos de criptografía, ni criptoanálisis, ni a la programación en Python. Es un tutorial que te ayuda a escribir programas en Python que te ayuden con la solución a problemas de criptoanálisis. El tutorial espera que sepas, al menos programar, si ya conoces Python mejor, y que entiendas y seas capaz al menos de resolver un problema de sustitución. El índice del mismo es el siguiente:
Leer más

4:mag número 1 - Revista digital sobre análisis forense

4:mag es una revista electrónica orientada al análisis forense digital. En este primer número podemos encontrarnos con el siguiente contenido: events editorial a call to action device and application data from ios devices taking a byte out of apple computers win - forensic contest starting out and getting ahead forensic 4cast awards 2013 pro-file hard drive secrets revealed 4:ward Puedes bajarla en formato PDF o leerla online desde aquí.
Leer más

Análisis estático de aplicaciones Android en la nube

Para ser honestos no soy muy defensor de la nube o el cloud computing, pero la verdad es que esta tecnología tiene grandes ventajas. El tema del malware en Android es un tema muy candente, realmente el malware en general, ya que todas las plataformas se ven afectadas por este tipo de especímenes. Pero cuando hablamos que tecnología móvil y malware todas las miradas apuntan a Android. Cuando hablo con alguien sobre este tipo de temas, les digo que Android es en el mundo móvil lo que Windows en el mundo del escritorio.
Leer más

Seguridad de sistemas y análisis de código malicioso

La Universidad de Dallas, Texas, uno de los muchos cursos que ofrece es llamado: System Security and Malicious Code Analysis (Seguridad de sistemas y análisis de código malicioso). Éste no es uno de esos cursos que se han puesto de moda últimamente que puedes tomar online. Aunque no hay disponibles ni vídeo ni audio, sí que están disponibles las diapositivas usadas en el mismo. Después de un echar un vistazo rápido, me han parecido muy completas en interesantes.
Leer más

Tutoriales sobre el análisis de malware por Dr. Fu

Para los que os mováis por el mundo del análisis del malware, el blog sobre seguridad de Dr. Fu es una gran fuente de información sobre esta materia. En el mismo podemos encontrar una serie de entradas muy didácticas sobre el análisis del malware. Hasta ahora tiene publicados 16 tutoriales: VM Based Analysis Platform Ring3 Debugging int2d anti-debugging (Part I) Int2dh Anti-Debugging (Part II) Int2dh Anti-Debugging (Part III) Analyzing Self-Extraction and Decoding Functions Exploring Kernel Data Structure PE Header and Export Table Encoded Export Table Tricks for Confusing Static Analysis Tools Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints Debug the Debugger - Fix Module Information and UDD File Tracing DLL Entry Point Retrieve Self-Decoding Key Injecting Thread into a Running Process Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack Infecting Driver Files (Part I: Randomly Select a System Module) Infecting Driver Files (Part II: Simple Infection) Anatomy of Infected Driver Kernel Debugging - Intercepting Driver Loading Hijack Disk Driver IRP Handler and Infected Disk Driver Tracing Kernel Data Using Data Breakpoints Tracing Malicious TDI Network Behaviors of Max++ Deferred Procedure Call (DPC) and TCP Connection Rootkit Configuration Stealthy Loading of Malicious DLL Break Max++ Rootkit Hidden Drive Protection Stealthy Library Loading II (Using Self-Modifying APC) Self-Overwriting COM Loading for Remote Loading DLL Exposing Hidden Control Flow Exploration of Botnet Client Evaluation of Automated Malware Analysis System I (Anubis) Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools Sin duda alguna un gran blog que debes seguir si te interesa este tema.
Leer más

CTF #nullcon 2012: Análisis Forense 1

En el primer nivel de esta categoría lo que nos dan es un archivo RAR y nos piden encontrar el código oculto. Cuando descomprimimos el archivo, nos encontramos con un fichero .wav. Lo abrimos con un reproductor de audio y escuchamos música, pero de vez en cuando por uno de los canales se escucha un pequeño corte. Echemos mano de Audacity y abramos dicho fichero. Nos encontramos con: Como vemos en el canal de abajo hay unos pequeños cortes (señalados en rojo).
Leer más

CTF #nullcon 2012: Análisis de logs 5

En el quinto y último nivel de esta categoría de análisis de logs, nos encontramos con un fichero (http://www.nullcon.net//challenge/data/dump.rar) PcapNg (una vez descomprimido). Uno de los problemas con los que me encontré era que el fichero es un poco grande y después de filtrar varias veces, Wireshark se comía la máquina y tenía que cerrar dicha aplicación y volverla a abrir ¿fuga de memoria en Wireshark? Supongo que la próxima vez debería de aprender a usar los filtros con tshark :)
Leer más

CTF #nullcon 2012: Análisis de logs 4

En este cuarto nivel, el fichero que se nos da es de Burp y se nos pregunta por el CVE del exploit usado. Esta vez y aprendiendo del nivel anterior me basé en buscar por las urls en vez de códigos de respuesta. Rápidamente me di cuenta que la mayoría de las peticiones se hacían una IP/página sin que, en principio, se nos diera alguna pista de la aplicación web a la que se accedía y viendo que nos preguntan por un CVE, empecé a descartar dichas urls.
Leer más

CTF #nullcon 2012: Análisis de logs 3

Buena en esta tercera prueba de análisis de logs, nos proveen un fichero de logs (http://www.nullcon.net//challenge/data/access.rar) de acceso de apache. Lo primero que tenemos que saber interpretar es dicho fichero, para ello, podemos visitar esta página, dónde nos explican el significado de cada columna. En este reto se nos pregunta por tres cosas para conseguir el flag: página vulnerable, puerto abierto e IP del atacante. El fichero es bastante grande para analizar así manualmente, así que lo primero que hice fue filtrar todas las líneas cuyo código de respuesta era 2xx.
Leer más