Curso sobre ingeniería inversa de hardware

Gracias de nuevo al Instituto Politécnico de Renssselaer en Troy, Nueva York, podemos acceder al contenido de otro de sus cursos sobre seguridad informática, en este caso sobre ingeniería inversa de hardware, éste correspondiente al año anterior. El curso se impartió con el siguiente temario: Lecture 1: Course overview, motivation, legal issues, switch model of CMOS logic Lecture 2: Package construction Quiz 1: CMOS schematics, packaging Quiz 1a: Makeup exam Lecture 3: Depackaging Quiz 2: Depackaging Lecture 4: CMOS layout Download the example layouts Quiz 3: CMOS layout Homework 1 out Homework 1 images More homework 1 images Lecture 5: Fabrication processes Lecture 6: Deprocessing Quiz 4: Process ID and deprocessing Lecture 7: CPLD architecture Quiz 5: CPLD architecture Lecture 8: Microscopy and Imaging Files for in-class exercise Quiz 6: Microscopy and imaging Lecture 9: Mask ROM layout Lecture 10: PROM/EPROM/EEPROM/efuse/Flash layout Lecture 11: SRAM layout Quiz 7: Memory technology Lecture 12: Non-invasive attacks on logic Prof.
Leer más

CTF #nullcon 2012: Análisis Forense 2

En este reto nos dan un documento word (Passport_Number.doc) y nos piden que encontremos un número de pasaporte que anda oculto dentro de dicho documento. tuxotron@tuxotron-laptop:~/temp/nullcon$ file Passport_Number.doc Passport_Number.doc: CDF V2 Document, Little Endian, Os: Windows, Version 6.1, Code page: 1252, Author: Me, Template: Normal.dotm, Last Saved By: Me, Revision Number: 2, Name of Creating Application: Microsoft Office Word, Create Time/Date: Sat Dec 31 18:38:00 2011, Last Saved Time/Date: Sat Dec 31 18:38:00 2011, Number of Pages: 1, Number of Words: 4, Number of Characters: 27, Security: 0 El comando file nos dice que es un fichero Microsoft Word.
Leer más

CTF #nullcon 2012: Ingeniería inversa 1

Esta prueba consistía pues en lo típico, nos dan un binario y busca el flag. :/ Voy a intentar explicar lo que hice, pero como no estoy seguro si se va a entender muy bien, ya verás porque lo digo, también he grabado un pequeño vídeo de demostración. El binario que nos dan después de ejecutar el prólogo (file y strings :) ), vemos que es un binario de Windows.
Leer más

Ingeniería inversa con Python

En http://www.pythonprogramming.info recogen una serie de entradas sobre el uso de Python aplicado a la ingeniería inversa. Las entradas tienen muy buena pinta. En estos momentos tienen publicado: Building a Driver Fuzzer Fuzzing and the Sulley Web Interface Discovering Device Names Network and Process Monitoring I N D Ex Soft Hooking with PyDbg Determining Supported IOCTL Codes Immunity Debugger Driver Fuzzing with Immunity Debugger Fuzzing Windows Drivers Este es el enlace original.
Leer más

Guía de iniciación a la ingeniería inversa de código bajo Linux

En el foro dedicado a Linux de reverse-engineering.net han empezado un hilo que pretende ser una guía de iniciación a la ingeniería inversa de código en entornos Linux. El contenido de dicho hilo tiene bastante buena información sobre herramientas, tutoriales, cursos, etc. Por ejemplo, no conocía que IDA Pro había sacado una versión para Linux. Incluso han incluido algunos enlaces para OS X, para aquellos despistados OS X corre sobre un núcleo BSD.
Leer más

Chuleta de ingeniería inversa para x86/Win32

Pues como por aquí nos encantan las chuletas, desde aquí (formato PDF) os podéis descargar una para los que nos gusta jugar de vez en cuando con algún crackme.
Leer más

Igeniería inversa de binarios en forma de cómic

El grupo Sapheads, finalista del concurso Defcon CTF (Capture the flag) de este año, ha creado en forma de cómic el documento escrito por KOrUPT"Sapheads para, precisamente, obtener la clasificación para la final de este concurso. Muy interesante y ameno. Aquí podéis encontrar el documento original.
Leer más