Reverse Engineering for Beginners, libro gratuito

(Click en la imagen para descargar la versión en inglés PDF) URL del autor: http://yurichev.com/ URL del libro: http://beginners.re/ Perfecto para estas tardes de Verano …
Leer más

Ingeniería inversa y volcado de la ROM de un Tamagotchi

Vídeo de Natalie Silvanovich en la 29c3 de 2012 Esto nos mola ;) , Retro + Hacking. Si quieres saber todos los secretos que escondía este legendario juguete, no te pierdas este artículo de Natalie Silvanovich. En él nos cuenta que ha escrito un programa en ensamblador 6502 para volcar cada byte de la memoria ROM del Tamagotchi y sacarlos por el puerto A (un botón de entrada) usando SPI.
Leer más

Skype 5.5 versión sin ofuscar publicada

En la web http://skype-open-source.blogspot.com/ han pulicado una versión no ofuscada de la versión 5.5 de Skype, junto con una base de datos IDA Pro (require una versión superior a la versión gratuita 5.0) con el desensamblado del binario. Esto es una gran noticia, ya que implica que otras aplicaciones podrían proveer integración con el mismo. Aunque para cuando esto ocurra, Microsoft probablemente ya tenga alguna forma de bloquear el acceso a la red Skype desde cualquier aplicación que no sea la oficial.
Leer más

Tutoriales sobre el análisis de malware por Dr. Fu

Para los que os mováis por el mundo del análisis del malware, el blog sobre seguridad de Dr. Fu es una gran fuente de información sobre esta materia. En el mismo podemos encontrar una serie de entradas muy didácticas sobre el análisis del malware. Hasta ahora tiene publicados 16 tutoriales: VM Based Analysis Platform Ring3 Debugging int2d anti-debugging (Part I) Int2dh Anti-Debugging (Part II) Int2dh Anti-Debugging (Part III) Analyzing Self-Extraction and Decoding Functions Exploring Kernel Data Structure PE Header and Export Table Encoded Export Table Tricks for Confusing Static Analysis Tools Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints Debug the Debugger - Fix Module Information and UDD File Tracing DLL Entry Point Retrieve Self-Decoding Key Injecting Thread into a Running Process Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack Infecting Driver Files (Part I: Randomly Select a System Module) Infecting Driver Files (Part II: Simple Infection) Anatomy of Infected Driver Kernel Debugging - Intercepting Driver Loading Hijack Disk Driver IRP Handler and Infected Disk Driver Tracing Kernel Data Using Data Breakpoints Tracing Malicious TDI Network Behaviors of Max++ Deferred Procedure Call (DPC) and TCP Connection Rootkit Configuration Stealthy Loading of Malicious DLL Break Max++ Rootkit Hidden Drive Protection Stealthy Library Loading II (Using Self-Modifying APC) Self-Overwriting COM Loading for Remote Loading DLL Exposing Hidden Control Flow Exploration of Botnet Client Evaluation of Automated Malware Analysis System I (Anubis) Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools Sin duda alguna un gran blog que debes seguir si te interesa este tema.
Leer más

CTF #nullcon 2012: Análisis Forense 2

En este reto nos dan un documento word (Passport_Number.doc) y nos piden que encontremos un número de pasaporte que anda oculto dentro de dicho documento. tuxotron@tuxotron-laptop:~/temp/nullcon$ file Passport_Number.doc Passport_Number.doc: CDF V2 Document, Little Endian, Os: Windows, Version 6.1, Code page: 1252, Author: Me, Template: Normal.dotm, Last Saved By: Me, Revision Number: 2, Name of Creating Application: Microsoft Office Word, Create Time/Date: Sat Dec 31 18:38:00 2011, Last Saved Time/Date: Sat Dec 31 18:38:00 2011, Number of Pages: 1, Number of Words: 4, Number of Characters: 27, Security: 0 El comando file nos dice que es un fichero Microsoft Word.
Leer más

CTF #nullcon 2012: Ingeniería inversa 1

Esta prueba consistía pues en lo típico, nos dan un binario y busca el flag. :/ Voy a intentar explicar lo que hice, pero como no estoy seguro si se va a entender muy bien, ya verás porque lo digo, también he grabado un pequeño vídeo de demostración. El binario que nos dan después de ejecutar el prólogo (file y strings :) ), vemos que es un binario de Windows.
Leer más

Debugger de 64 bits para Windows

Se llama Visual DuxDebugger y es un depurador/desensamblador de 64 bits para Windows que se presentó en la pasada SummerCon 2011. Entre sus características tenemos: Soporte completo de procesos nativos de 64 bits Soporte completo de procesos .NET de 64 bits Análisis de código completo Análisis de memoria completo Edición de código Edición de memoria Exportación de módulos (EXE/DLL/CSV) Depuración de múltiples procesos Depuración de procesos hijo Requiere: Windows 7 64bits / Windows Server 2008 R2 Pentium 4 3.
Leer más

Ingeniería inversa con Python

En http://www.pythonprogramming.info recogen una serie de entradas sobre el uso de Python aplicado a la ingeniería inversa. Las entradas tienen muy buena pinta. En estos momentos tienen publicado: Building a Driver Fuzzer Fuzzing and the Sulley Web Interface Discovering Device Names Network and Process Monitoring I N D Ex Soft Hooking with PyDbg Determining Supported IOCTL Codes Immunity Debugger Driver Fuzzing with Immunity Debugger Fuzzing Windows Drivers Este es el enlace original.
Leer más

Guía de iniciación a la ingeniería inversa de código bajo Linux

En el foro dedicado a Linux de reverse-engineering.net han empezado un hilo que pretende ser una guía de iniciación a la ingeniería inversa de código en entornos Linux. El contenido de dicho hilo tiene bastante buena información sobre herramientas, tutoriales, cursos, etc. Por ejemplo, no conocía que IDA Pro había sacado una versión para Linux. Incluso han incluido algunos enlaces para OS X, para aquellos despistados OS X corre sobre un núcleo BSD.
Leer más