Espectacular análisis de ingeniería inversa a los registros del microprocesador 8085

Detalle de los registros del 8085 y su implemetación hardware (click para ampliar) Lo había retwitteado en nuestra cuenta pero merece una entrada en el blog. Es más que un análisis, es toda una lección de ingeniería donde esquemas lógicos se superponen a fotografías reales de las entrañas del microprocesador 8085 . Y como muestra, fijaros en la foto que encabeza este post, la primera es el esquema gráfico/lógico de los registros del 8085 y abajo podéis ver la fotografía con su equivalente en hardware, espectacular (hay mucho más ejemplos en el artículo).
Leer más

Navegando por las entrañas de una aplicación Android desde Sublime Text 2

Cuando vi la noticia de la nueva versión de Androidguard, 1.9, no tardé en ponerla en twitter. Pero después de entretenerme un poco y leer las novedades de esta nueva versión, vi el vídeo que os pongo a continuación. En el mismo lo que podemos ver es como desde Sublime Text 2, un editor de texto que te recomiendo encarecidamente que pruebes si no lo conoces (no es open source, pero se puede usar de forma gratuita), a través de un plugin se puede navegar por las entrañas de una aplicación Android a golpe de ratón.
Leer más

Presentaciones de la Recon 2012

Ya están disponibles para descarga las presentaciones de la Recon 2012 celebrada el pasado mes de junio. Backside optical analysis hardware/software running on ICs - Slides (application/pdf - 3.2 MB) Be Social. Use Rewoltke. - Slides (application/pdf - 4.9 MB) Bootkit Threats: In-Depth Reverse Engineering & Defense - Slides (application/pdf - 3.9 MB) Compiler Internals: Exceptions and RTTI - Scripts (application/zip - 44.5 KB)Slides (application/pdf - 872.3 KB) Cryptographic Function Identification in Obfuscated Binary Programs - Slides (application/pdf - 3.
Leer más

Tutoriales sobre el análisis de malware por Dr. Fu

Para los que os mováis por el mundo del análisis del malware, el blog sobre seguridad de Dr. Fu es una gran fuente de información sobre esta materia. En el mismo podemos encontrar una serie de entradas muy didácticas sobre el análisis del malware. Hasta ahora tiene publicados 16 tutoriales: VM Based Analysis Platform Ring3 Debugging int2d anti-debugging (Part I) Int2dh Anti-Debugging (Part II) Int2dh Anti-Debugging (Part III) Analyzing Self-Extraction and Decoding Functions Exploring Kernel Data Structure PE Header and Export Table Encoded Export Table Tricks for Confusing Static Analysis Tools Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints Debug the Debugger - Fix Module Information and UDD File Tracing DLL Entry Point Retrieve Self-Decoding Key Injecting Thread into a Running Process Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack Infecting Driver Files (Part I: Randomly Select a System Module) Infecting Driver Files (Part II: Simple Infection) Anatomy of Infected Driver Kernel Debugging - Intercepting Driver Loading Hijack Disk Driver IRP Handler and Infected Disk Driver Tracing Kernel Data Using Data Breakpoints Tracing Malicious TDI Network Behaviors of Max++ Deferred Procedure Call (DPC) and TCP Connection Rootkit Configuration Stealthy Loading of Malicious DLL Break Max++ Rootkit Hidden Drive Protection Stealthy Library Loading II (Using Self-Modifying APC) Self-Overwriting COM Loading for Remote Loading DLL Exposing Hidden Control Flow Exploration of Botnet Client Evaluation of Automated Malware Analysis System I (Anubis) Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools Sin duda alguna un gran blog que debes seguir si te interesa este tema.
Leer más

Revisión del código de Another World

Recuerdo ese juego de mi época del Amiga, pero la verdad es que no jugué con él. Para ser honestos, no me gusta jugar, pero si que me impresiona toda la ingeniería que hay detrás de un juego, como es el caso de Antoher World. Es impresionante ver como, un juego del año 91 estaba basado en una máquina virtual, lo cual hacía la portabilidad del juego en sí muy flexible.
Leer más

Ejercicios prácticos sobre ingeniería inversa con IDA Pro

A diferencia de la entrada del otro día sobre ejercicios prácticos de hacking que abarcaba muchas técnicas de explotación, en este caso los ejercicios están enfocados a la ingeniería inversa o como lo definen los autores de dichos ejercicios, auditoría de binarios. En este caso todo lo que necesita es este archivo zip que contiene no sólo todos los ficheros que necesitas para completar tus ejercicios, sino que además viene con la versión gratuita de IDA Pro 5.
Leer más

Sistema de ingeniería inversa para Android

ARE o Android Reverse Engineering es un sistema dedicado exclusivamente para el análisis e ingeniería inversa de aplicaciones Android. Viene en forma de máquina virtual, Ubuntu, para VirtualBox. Es un proyecto que prácticamente acaba de ver la luz, pero viene, quizás, con las mejores herramientas de análisis de aplicaciones APK. Entre ellas: Androguard Android sdk/ndk APKInspector Apktool Axmlprinter Ded Dex2jar DroidBox Jad Smali/Baksmali El wiki del proyecto lo tienes aquí y desde aquí (4.
Leer más

Ingeniería inversa a un fichero ELF (paso a paso)

Linux Muy buena práctica de ingeniería inversa para aprender a usar algunas herramientas que nos proporciona Linux. El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero (en concreto formato ELF) que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo. El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola.
Leer más

Tuts 4 You - Colección 2011

La típica pregunta que se hace uno a la hora de aprender o introducirse en una materia nueva es: ¿Por dónde empezar? Tuts 4 You es el foro o uno de los foros/sitios web de referencia sobre ingeniería inversa. Éste está lleno de todo tipo de documentación, utilidades, crackmes y de todo tipo de información sobre el tema. No sé si esta es la primera vez que lo hacen, pero ahora te puedes descargar todo el sitio completo (menos los ficheros con malware) a través de un fichero torrent.
Leer más

Ingeniería inversa en firmware, un ejemplo práctico

  Detallado y documentado análisis de ingeniería inversa aplicada esta vez a firmware, en concreto se analiza uno del router Linksys WAG120N.     Comprender la imágen de una firmware es útil para ver posibles bugs, vulnerabilidades, modding, etc. y de paso aprender un poco de la estructura estos sistemas. Constan de su kernel, boot loader e incluso un sistema de ficheros, al fin y al cabo no son más que sistemas embebidos.
Leer más