Taller de análisis de malware, segunda parte

*Malware Unicorn* Este nuevo taller de análisis de malware es una continuación de otro taller de introducción del cual ya hablamos anteriormente [aquí] (https://www.cyberhades.com/2017/03/28/taller-de-analisis-de-malware/). Titulado como: Reverse Engineering Malware 102, Amanda Rousseau, nos guía a través del proceso de análisis de malware REAL. Con este taller aprenderás a analizar binarios Delphi, técnicas de evasión usadas por malware real para complicarnos la vida a la hora hacer uso de la ingeniería inversa.
Leer más

Definiendo estructuras de datos desconocidas

Cuando tenemos que enfrentarnos a ficheros binarios del tipo ELF, PE, etc, o cualquier otro tipo de fichero cuya estructura es conocida, es “relativamente fácil” extraer mucha información sobre los mismos. Cuando tenemos que lidiar con ficheros o simplemente datos binarios (paquetes de datos de red, datos en memoria, etc) cuya estructura es desconocida, es prácticamente imposible extraer información útil, a menos que le demos forma a los datos de forma que tenga sentido.
Leer más

Técnicas de programación anti-reversing para Linux

Programming Linux Anti-Reversing Techniques es un libro que te puedes descargar de forma totalmente gratuita. En éste se analizan diferentes técnicas de protección contra la ingeniería inversa y también te muestra como implementar dichas técnicas para proteger tus aplicaciones. El libro también muestra las metodologías comunes usadas en el análisis de ficheros binarios usando programas conocidos: IDA, Radare2, GDB, readelf, etc. Además, Jacob Baines, autor de dicho libro, ha creado un proyecto disponible en Github llamado Don´t Panic.
Leer más

Reverse Engineering for Beginners, libro gratuito

(Click en la imagen para descargar la versión en inglés PDF) URL del autor: http://yurichev.com/ URL del libro: http://beginners.re/ Perfecto para estas tardes de Verano …
Leer más

Aplicaciones Android vulnerables

Con anterioridad hemos publicado algunas entradas hablando de ciertas aplicaciones Android intencionalmente vulnerables o de sitios web que entro otras cosas enlazan a aplicaciones de este índole. En esta entrada voy a recolectar algunos enlaces específicos a aplicaciones móviles vulnerables para Android: OWASP GoatDroid Damn Vulnerable Android App Hacme Bank - Android v1.0 ExploitMe Mobile Android Labs Colección de aplicaciones aparecidas en conferencias y CTFs DEFENDIO InsecureBankv2 Sieve DIVA (Damn insecure and vulnerable App) Otra colección de aplicaciones aparecidas en CTFs (carnal0wnage - un poco más antigua) Aquí hay bastantes aplicaciones para jugar y aprender a hacer ingeniería inversa a aplicaciones móviles para Android.
Leer más

BlessR2, nueva interfaz para Radare2

[embed]https://flic.kr/p/CkkWkW%5D%5Bimg%5Dhttps://cyberhades.ams3.cdn.digitaloceanspaces.com/imagenes/blessr2_23847747012_o_opt.png[/embed] Ya hemos hablado anteriormente sobre alguna interfaz gráfica para radare2. En esta ocasión, hablaremos de una nueva interfaz, aunque no gráfica. Según su web, éÉsta está basada en node.js, r2pipe y módulos blessed, lo que provee una interacción muy amigable y dinámica con radare2, responsiva y asíncrona. Su nombre BlessR2. Dicha interfaz está en versión beta y funciona bajo sistemas Linux, Mac OS y Windows. Ésta también puede ser usada para depuraración de código, permite crear marcos, interactuar con estos usando el ratón y aplicar estilos de colores, entre otras cosas.
Leer más

Ejercicios de ingeniería inversa de arquitectura ARM

Ya hemos publicado alguna vez algún proyecto para la práctica de explotación de software compilado para arquitectura ARM. En esta caso, la entrada es motivo de otro pequeño proyecto sobre la ingeniería inversa de aplicaciones compiladas en dicha arquitectura. Son ejemplos de (código fuente en C, más decompilación en ensablador del mismo) patrones de uso común en cualquier aplicación, como por ejemplo son las arrays de cadenas o listas enlazadas.
Leer más

Retos y ejercicios de ingeniería inversa

Dennis Yurichev, autor del libro Ingeniería inversa para principiantes ha ido creando una serie retos y ejercicios sobre dicho tema que iba publicando en su blog (algunos también están en el libro) y para poner un poco de orden ha creado un sitio web nuevo llamado challenges.re, dónde ha reagrupado y organizado dichos retos. Aunque en su blog actual ha ido publicando las soluciones a los retos que creaba, en este nuevo sitio no las va a publicar y por consiguiente, tampoco publicará las soluciones de futuros retos ni en dicha web ni en el blog.
Leer más

Libro gratuito sobre ingeniería inversa de aplicaciones iOS

iOS Apps Reverse Engineering es un libro en formato PDF accesible de forma totalmente gratuita totalmente enfocado a la ingeniería inversa de aplicaciones iOS (iPhone/iPad). El libro está organizado en cuatro apartados: Conceptos Herramientas Teoría Práctica Éste apunta también a cuatro grupos distintos de lectores: Apasionados sobre el sistema operativo iOS. Desarrolladores de iOS ya experimentados, que buscan entender mejor el sistema. Arquitectos de software, que buscan aprender sobre la arquitectura de otras aplicaciones.
Leer más

Curso sobre ingeniería inversa de aplicaciones Android impartido en Defcon 23

Como de costumbre, en la mayoría de las conferencias sobre seguridad, además de las charlas, siempre se ofrecen talleres y cursos. En la pasada Defcon 23, miembros Red Naga (@jcase, CalebFenton y @timstrazz), impartieron un curso sobre ingeniería inversa en aplicaciones Android, cuyo contenido han publicado en Github. En dicho repositorio podemos encontrar un PDF bastante extenso (214 diapositivas), además algunos de los retos/talleres que se usaron en dicho curso.
Leer más