Taller de análisis de malware, segunda parte

Este nuevo taller de análisis de malware es una continuación de otro taller de introducción del cual ya hablamos anteriormente [aquí] (https://www.cyberhades.com/2017/03/28/taller-de-analisis-de-malware/). Titulado como: Reverse Engineering Malware 102, Amanda Rousseau, nos guía a través del proceso de análisis de malware REAL. Con este taller aprenderás a analizar binarios Delphi, técnicas de evasión usadas por malware real para complicarnos la vida a la hora hacer uso de la ingeniería inversa. También aprenderamos a usar el motor Unicorn e identificar técnicas de compresión no comunes.
Leer más

Definiendo estructuras de datos desconocidas

Cuando tenemos que enfrentarnos a ficheros binarios del tipo ELF, PE, etc, o cualquier otro tipo de fichero cuya estructura es conocida, es “relativamente fácil” extraer mucha información sobre los mismos. Cuando tenemos que lidiar con ficheros o simplemente datos binarios (paquetes de datos de red, datos en memoria, etc) cuya estructura es desconocida, es prácticamente imposible extraer información útil, a menos que le demos forma a los datos de forma que tenga sentido.
Leer más

Técnicas de programación anti-reversing para Linux

Programming Linux Anti-Reversing Techniqueses un libro que te puedes descargar de forma totalmente gratuita. En éste se analizan diferentes técnicas de protección contra la ingeniería inversa y también te muestra como implementar dichas técnicas para proteger tus aplicaciones. El libro también muestra las metodologías comunes usadas en el análisis de ficheros binarios usando programas conocidos: IDA, Radare2, GDB, readelf, etc. Además, Jacob Baines, autor de dicho libro, ha creado un proyecto disponible en Github llamado Don´t Panic.
Leer más

Reverse Engineering for Beginners, libro gratuito

http://yurichev.com/ URL del libro:http://beginners.re/ Perfecto para estas tardes de Verano …
Leer más

Aplicaciones Android vulnerables

Con anterioridad hemos publicado algunas entradashablando de ciertas aplicaciones Android intencionalmente vulnerables o de sitios web que entro otras cosas enlazan a aplicaciones de este índole. En esta entrada voy a recolectar algunos enlaces específicos a aplicaciones móviles vulnerables para Android:
Leer más

BlessR2, nueva interfaz para Radare2

[embed]https://flic.kr/p/CkkWkW%5D%5Bimg%5Dhttps://cyberhades.ams3.cdn.digitaloceanspaces.com/imagenes/blessr2_23847747012_o_opt.png[/embed] Ya hemos hablado anteriormentesobre alguna interfaz gráfica para radare2. En esta ocasión, hablaremos de una nueva interfaz, aunque no gráfica. Según su web, éÉsta está basada en node.js, r2pipe y módulos blessed, lo que provee una interacción muy amigable y dinámica con radare2, responsiva y asíncrona. Su nombre BlessR2. Dicha interfaz está en versión beta y funciona bajo sistemas Linux, Mac OS y Windows. Ésta también puede ser usada para depuraración de código, permite crear marcos, interactuar con estos usando el ratón y aplicar estilos de colores, entre otras cosas.
Leer más

Ejercicios de ingeniería inversa de arquitectura ARM

Ya hemos publicadoalguna vez algún proyecto para la práctica de explotación de software compilado para arquitectura ARM. En esta caso, la entrada es motivo de otro pequeño proyectosobre la ingeniería inversa de aplicaciones compiladas en dicha arquitectura. Son ejemplos de (código fuente en C, más decompilación en ensablador del mismo) patrones de uso común en cualquier aplicación, como por ejemplo son las arraysde cadenas o listas enlazadas. Con estos ejemplos, podemos el código generado por el compilador y así familiarizarnos con dichos patrones, de forma que cuando tengamos que hacer ingeniería inversa a alguna aplicación ARM, podamos identificar de inmediato la estructura de datos usada entre, otras cosas.
Leer más

Retos y ejercicios de ingeniería inversa

Dennis Yurichev, autor del libro Ingeniería inversa para principiantesha ido creando una serie retos y ejercicios sobre dicho tema que iba publicando en su blog(algunos también están en el libro) y para poner un poco de orden ha creado un sitio web nuevo llamado challenges.re, dónde ha reagrupado y organizado dichos retos. Aunque en su blog actual ha ido publicando las soluciones a los retos que creaba, en este nuevo sitio no las va a publicar y por consiguiente, tampoco publicará las soluciones de futuros retos ni en dicha web ni en el blog.
Leer más

Libro gratuito sobre ingeniería inversa de aplicaciones iOS

iOS Apps Reverse Engineeringes un libro en formato PDF accesible de forma totalmente gratuita totalmente enfocado a la ingeniería inversa de aplicaciones iOS (iPhone/iPad). El libro está organizado en cuatro apartados:
Leer más

Curso sobre ingeniería inversa de aplicaciones Android impartido en Defcon 23

Como de costumbre, en la mayoría de las conferencias sobre seguridad, además de las charlas, siempre se ofrecen talleres y cursos. En la pasada Defcon 23, miembros Red Naga(@jcase, CalebFentony @timstrazz), impartieron un curso sobre ingeniería inversa en aplicaciones Android, cuyo contenido han publicado en Github. En dicho repositorio podemos encontrar un PDFbastante extenso (214 diapositivas), además algunos de los retos/talleresque se usaron en dicho curso. Se asume que debes tener un mínimo conocimiento sobre conceptos de ingeniería inversa y se recomienda el uso de una de las siguientes herramientas (aunque no es un requisito):
Leer más