SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
kd> dt rooted!_ new_w32_hooking_skills_authors 
            +0x000 David Reguera García: _ROOTED_SPEAKER 
 Investigador en el área de la seguridad informática, destacando sus trabajos 
  
de I+D+I e ingeniería inversa en Linux y Windows en la arquitectura x86. 




 Tres años de experiencia profesional en el sector, actualmente trabajando en 
  
Hispasec Sistemas como Security Researcher. 
   INTRODUCCIÓN 
  
   PEB HOOKING 
  
   DWTF ENGINE 
  
   E8 METHOD 
  
   ONE SAFE HOOK HANDLER 
  
 ¿TODO JUNTO? 
  
    AGRADECIMIENTOS 
  
   El método PEB HOOKING consiste en suplantar una DLL_REAL en 
  
memoria por una DLL_FAKE, de forma que todos los módulos de un proceso 
que usen la DLL_REAL pasen a usar la DLL_FAKE: 
         PEB DLL Hooking Novel method to Hook DLLs, By Deroko, 
      ARTeam‐Ezine 2 
           phook ‐ The PEB Hooker, By Juan Carlos Montes Senra (Shearer) y 
      David Reguera García (Dreg), phrack #65 


   El Process Environment Block (PEB) es una estructura ubicada en el 
  
espacio de usuario, que contiene los datos de entorno del proceso: variables 
de entorno, lista de módulos cargados, direcciones en memoria del Heap, si 
el proceso está siendo depurado … 
   Para realizar PEB HOOKING es necesario usar el campo LoaderData 
  
(Ldr): 
      0: kd> dt nt!_PEB 
             +0x000 InheritedAddressSpace : UChar 
            
             +0x001 ReadImageFileExecOptions : UChar 
            
             +0x002 BeingDebugged    : UChar 
            
             +0x003 SpareBool        : UChar 
            
             +0x004 Mutant           : Ptr32 Void 
            
             +0x008 ImageBaseAddress : Ptr32 Void 
            
             +0x00c Ldr              : Ptr32 _PEB_LDR_DATA 
            
          …. 
   LoaderData (Ldr) Es una estructura en la que se encuentran algunos 
  
datos de los módulos de un proceso. Se trata de una lista doblemente 
enlazada y que se puede recorrer según tres criterios: orden de carga, orden 
en memoria y orden de inicialización: 
     0: kd> dt nt!_PEB_LDR_DATA 
       … 
          +0x00c InLoadOrderModuleList : _LIST_ENTRY 
         
          +0x014 InMemoryOrderModuleList : _LIST_ENTRY 
         
          +0x01c InInitializationOrderModuleList : _LIST_ENTRY 
         
       … 
 Cada campo flink y blink de LIST_ENTRY son en realidad punteros a 
  
LDR_MODULE. 
 Los datos que vamos a manipular de LDR_MODULE para realizar PEB 
  
HOOKING son: BaseAddress: La base del módulo en memoria, EntryPoint : 
Dirección donde se encuentra la primera instrucción a ejecutar del módulo, 
SizeOfImage: Tamaño del módulo en memoria: 
     0: kd> dt nt!_LDR_DATA_TABLE_ENTRY 
         +0x000 InLoadOrderLinks : _LIST_ENTRY 
        
      … 
         +0x018 DllBase          : Ptr32 Void 
        
         +0x01c EntryPoint       : Ptr32 Void 
        
         +0x020 SizeOfImage      : Uint4B 
        
      …. 
 0: kd> !list ‐t ntdll!_LDR_DATA_TABLE_ENTRY.InLoadOrderLinks.Flink   ‐
  
x "dt ntdll!_LDR_DATA_TABLE_ENTRY  " poi( $peb + 0xc) + 0xc  
     ... 
        +0x018 DllBase          : 0x7c910000  
        +0x01c EntryPoint       : 0x7c922c48  
        +0x020 SizeOfImage      : 0xb8000 
        +0x024 FullDllName      : _UNICODE_STRING "C:
       WINDOWSsystem32ntdll.dll" 
    ... 
       "C:WINDOWSsystem32kernel32.dll” 
    … 
 0: kd> !list ‐t ntdll!_LDR_DATA_TABLE_ENTRY.InLoadOrderLinks.Flink   ‐
  
x "dt ntdll!_LDR_DATA_TABLE_ENTRY  " poi( $peb + 0xc) + 0xc  
     ... 
        +0x018 DllBase          : 0x7c910000  
        +0x01c EntryPoint       : 0x7c922c48  
        +0x020 SizeOfImage      : 0xb8000 
        +0x024 FullDllName      : _UNICODE_STRING "C:
       WINDOWSsystem32ntdll.dll" 
    ... 
       "C:WINDOWSsystem32kernel32.dll” 
    … 
   Cuando un proceso, en el que se ha hecho PEB HOOKING, carga un 
  
módulo dinámicamente que tenga importaciones de DLL_REAL, 
automáticamente se cargará su IAT con las exportaciones necesarias de 
DLL_FAKE: GetModuleHandle … 


   Excepto en los módulos DLL_FAKE y DLL_REAL, se deben reemplazar 
  
todas las IATs que tengan exportaciones de DLL_REAL por las 
correspondientes de DLL_FAKE. La IAT de DLL_FAKE no se debe cambiar en 
caso de necesitar usar las exportaciones de DLL_REAL. 
   La DLL_FAKE debe exportar los mismos símbolos que la DLL_REAL, se 
  
necesita una DLL por cada versión, es decir, para usarlo con kernel32.dll 
necesitamos una DLL por cada versión de la misma que implemente nuevos 
símbolos exportados. 
      A veces es necesario pasar el control directamente a la 
      DLL_REAL y no alterar el flujo original del proceso. 
   INTRODUCCIÓN 
  
   PEB HOOKING 
  
   DWTF ENGINE 
  
   E8 METHOD 
  
   ONE SAFE HOOK HANDLER 
  
 ¿TODO JUNTO? 
  
    AGRADECIMIENTOS 
  
   En el pasado para hacer PEB Hooking (o reemplazar una dll en disco) era 
  
necesario crear una plantilla .c y otra .h desde la dll real y luego compilarla. 


  Esta herramienta exporta todos los simbolos de la dll real e importa 
  
todos sus exportaciones. Después crea un area con un JMP [ADDRESS] por 
cada export. Todo a nivel “binario”. 


 Puedes añadir o eliminar payloads con un simple IAT HOOKING en la DLL 
  
fake. 



         ¡¡ DWTF + PEB HOOKING DEMO !! 
   INTRODUCCIÓN 
  
   PEB HOOKING 
  
   DWTF ENGINE 
  
   E8 METHOD 
  
   ONE SAFE HOOK HANDLER 
  
 ¿TODO JUNTO? 
  
    AGRADECIMIENTOS 
  
   E8 METHOD simplemente permite obtener un ID de la API: E8 (CALL 
  
Opcode), no solo es sustituir un hook de tipo JMP por un hook de tipo CALL, 
es el concepto y/o la forma de implementar que un handler global ("One 
hook handler") pueda obtener el "hook_caller ID" en tiempo de ejecución". 
Puede haber muchos escenarios y formas de plasmar E8 Method, se seguira 
el siguiente contexto: 
        Escenario: Dado un hook de tipo Detour covencional se 
      modificará para poder obtener el "hook_caller ID". 
        Forma: Se cambiará el salto al hook handler de tipo JMP 
      por un salto de tipo CALL, y se reparará la pila para que 
      todo funcione como en el método Detours convencional. 
   E8 METHOD simplemente permite obtener un ID de la API: E8 (CALL 
  
Opcode), no solo es sustituir un hook de tipo JMP por un hook de tipo CALL, 
es el concepto y/o la forma de implementar que un handler global ("One 
hook handler") pueda obtener el "hook_caller ID" en tiempo de ejecución". 
Puede haber muchos escenarios y formas de plasmar E8 Method, se seguira 
el siguiente contexto: 
        Escenario: Dado un hook de tipo Detour covencional se 
      modificará para poder obtener el "hook_caller ID". 
        Forma: Se cambiará el salto al hook handler de tipo JMP 
      por un salto de tipo CALL, y se reparará la pila para que 
      todo funcione como en el método Detours convencional. 
  Ejemplo de flujo Detours. Se ha introducido un hook de tipo Detour en la 
  
API Sleep de kernel32.dll 
1.  l programa original (POC.exe) llama a Sleep 
  E
2.  a primera instrucción de Sleep es una salto hacia el hook handler para 
  L
dicha API. 
3.  l hook handler realiza las acciones para las que ha sido programado, 
  E
llamando en un determinado momento a la API Sleep original usando el 
tramplín. Finalmente retorna al programa original como lo haría la API 
Sleep. 
    Ejemplo de flujo E8 Method llamando al trampolín. Se ha introducido un 
  
hook de tipo Detour en la API Sleep de kernel32.dll: 
1.  l programa original (POC.exe) llama a Sleep 
  E
2.  a primera instrucción de Sleep es un CALL hacia el hook handler para 
  L
todos los hooks. 
3.  l hook handler realiza las acciones para las que ha sido programado, 
  E
llamando en un determinado momento a la API Sleep original usando el 
trampolín. Finalmente retorna al programa original como lo haría la API 
Sleep en este caso. 
 Solo existen tres diferencias entre el método Detours convencional y E8 
  
Method: 
1.  n vez de un salto normal al hook handler se usa uno de tipo CALL.  
  E
2.  n vez de un hook handler para cada hook se usará el mismo hook handler 
  E
para todos los hooks. 
3. Se debe extraer el hook caller ID introducido por el CALL que llama al 
   
hook handler de la pila para que no moleste y pueda ser todo como en el 
método Detours convencional. 
   INTRODUCCIÓN 
  
   PEB HOOKING 
  
   DWTF ENGINE 
  
   E8 METHOD 
  
   ONE SAFE HOOK HANDLER 
  
 ¿TODO JUNTO? 
  
    AGRADECIMIENTOS 
  
 He definido Safe Hook Handler como un hook con dos características, 
  
debe ser: 
1. nvisible para el código legítimo: no alterar flags ni registros, no ser 
  I
localizable usando estructuras internas del SO... 


2.  vitar problemas de seguridad: sin stack buffers overflows al llamar desde 
  E
el hook handler a un area hookeada... 
  Para conseguir o intentar ser invisible para el código legítimo, es 
  
necesario tener en cuenta: 
1.  videncias de que existe un hook basadas en la arquitectura del 
  E
microprocesador: registros, flags ... 


2.  Evidencias de que existe un hook no basadas en la arquitectura del 
   
microprocesador. Por ejemplo, un hook handler en Windows implementado 
en una DLL, para evitar una búsqueda usando el PEB, se podría desenlazar 
la DLL de la lista LDR_MODULE. 
  Evidencias basadas en el microprocesador 
  
  roblema: Comportamiento del API legítima usando como comprobación 
 P
registros o flags del microprocesador que no modifique. 
  olución: Cuando es llamado el hook handler se deben guardar todos los 
 S
flags y registros que serán restaurados cuando se devuelva el control al 
código original. 
  Evidencias basadas en el microprocesador 
  
  roblema: Comportamiento del API legítima usando como comprobación 
 P
registros o flags del microprocesador que modifique. 


  olución: El hook handler debe llamar a la API original con los registros y 
 S
flags iguales a los del código original, después  de la llamada se debe 
guardar todos los flags y registros que serán restaurados cuando se 
devuelva el control al código original. En x86 sería suficiente con un 
PUSHAD y un PUSHFD cuando se llame al hook handler, cuando se llama a 
la API  un POPFD y un POPAD y después de la llamada otro PUSHAD y 
PUSHFD, por último, cuando se devuelva el control al código original de 
nuevo hacer otro POPFD y POPAD de los valores que devolvió la llamada a 
la API. 
Para llevar acabo el E8 Method con un Safe Hook Handler, serán necesarios  
los siguientes elementos: 
1.  iblioteca Detour adaptada a E8 Method para crear un solo hook handler 
  B
para todos los hooks.  
2.  na capa en ensamblador con dos propósitos: 
  U
      1.    Permitir programar el hook handler en un lenguaje que no sea 
            ensamblador como C/C++.  
      2.    Evitar métodos de detección de hooks o anomalías, como el MOV EDI, 
            ESP del visual studio para detectar corrupciones de pila 
3.  étodo para ocultar evidencias de que existe un hook handler que no 
  M
tengan que ver con la arquitectura del microprocesado 
4.  étodo para evitar stack buffers overflows y otros errores cuando se 
  M
llama desde el hook handler a una API ya hookeada.  
¡¡ MICROSOFT DETOURS DEMO !! 



    ¡¡ EASY HOOK DEMO !! 
 PEB HOOKING + E8 METHOD + SAFE HOOK HANDLER 
  
  luf, griyo, tomac, slay, alon, blackngel, 48bits, bquintero, shearer, 
 p
evilfingers, rooted…  




            kd> dt rooted!_ new_w32_hooking_skills_authors 
                      +0x000 David Reguera García: _ROOTED_SPEAKER 

Weitere ähnliche Inhalte

Ähnlich wie David Reguera - New w32 hooking skills [RootedCON 2010]

Tutorial proton ide plus part 1
Tutorial proton ide plus part 1Tutorial proton ide plus part 1
Tutorial proton ide plus part 1Alicia De Sousa
 
Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)Pablo Alvarez Doval
 
Tutorial proton ide plus part 1
Tutorial proton ide plus part 1Tutorial proton ide plus part 1
Tutorial proton ide plus part 1dar851112
 
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Websec México, S.C.
 
Estructura basica de un programa en C++
Estructura basica de un programa en C++Estructura basica de un programa en C++
Estructura basica de un programa en C++juliancetis109
 
Estructura basica de_un_programa_en_c_
Estructura basica de_un_programa_en_c_Estructura basica de_un_programa_en_c_
Estructura basica de_un_programa_en_c_oscar020615
 
CREACION DE DLL Y USO (Ejemplo desarrollado)
CREACION DE DLL Y USO (Ejemplo desarrollado)CREACION DE DLL Y USO (Ejemplo desarrollado)
CREACION DE DLL Y USO (Ejemplo desarrollado)Darwin Durand
 
Elementos básicos de un lenguaje de alto nivel
Elementos básicos de un lenguaje de alto nivelElementos básicos de un lenguaje de alto nivel
Elementos básicos de un lenguaje de alto nivelRicardo Axel
 
Construyendo rootkits basicos
Construyendo rootkits basicosConstruyendo rootkits basicos
Construyendo rootkits basicosTensor
 
12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)
12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)
12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)Luis Fernando Aguas Bucheli
 
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)Pablo Alvarez Doval
 
Manual de instalacion de Mongo db
Manual de instalacion de Mongo dbManual de instalacion de Mongo db
Manual de instalacion de Mongo dbRuby B. Blanca
 

Ähnlich wie David Reguera - New w32 hooking skills [RootedCON 2010] (20)

Tutorial proton ide plus part 1
Tutorial proton ide plus part 1Tutorial proton ide plus part 1
Tutorial proton ide plus part 1
 
Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)
 
Tutorial proton ide plus part 1
Tutorial proton ide plus part 1Tutorial proton ide plus part 1
Tutorial proton ide plus part 1
 
Dcom visualC++
Dcom visualC++Dcom visualC++
Dcom visualC++
 
Curso de vhdl
Curso de vhdl Curso de vhdl
Curso de vhdl
 
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
 
Guia herramientas de bd
Guia herramientas de bdGuia herramientas de bd
Guia herramientas de bd
 
Estructura basica de un programa en C++
Estructura basica de un programa en C++Estructura basica de un programa en C++
Estructura basica de un programa en C++
 
Estructura basica de_un_programa_en_c_
Estructura basica de_un_programa_en_c_Estructura basica de_un_programa_en_c_
Estructura basica de_un_programa_en_c_
 
CREACION DE DLL Y USO (Ejemplo desarrollado)
CREACION DE DLL Y USO (Ejemplo desarrollado)CREACION DE DLL Y USO (Ejemplo desarrollado)
CREACION DE DLL Y USO (Ejemplo desarrollado)
 
Guía herramientas de BD PHP
Guía herramientas de BD PHPGuía herramientas de BD PHP
Guía herramientas de BD PHP
 
Elementos básicos de un lenguaje de alto nivel
Elementos básicos de un lenguaje de alto nivelElementos básicos de un lenguaje de alto nivel
Elementos básicos de un lenguaje de alto nivel
 
Construyendo rootkits basicos
Construyendo rootkits basicosConstruyendo rootkits basicos
Construyendo rootkits basicos
 
12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)
12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)
12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)
 
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
 
Manual de instalacion de Mongo db
Manual de instalacion de Mongo dbManual de instalacion de Mongo db
Manual de instalacion de Mongo db
 
37975756-Guia-de-C
37975756-Guia-de-C37975756-Guia-de-C
37975756-Guia-de-C
 
PROCESO DE ARRAMQUE DE UNA PC
PROCESO DE ARRAMQUE DE UNA PCPROCESO DE ARRAMQUE DE UNA PC
PROCESO DE ARRAMQUE DE UNA PC
 
Sofware libre usb
Sofware libre usbSofware libre usb
Sofware libre usb
 
Tutorial code block
Tutorial code blockTutorial code block
Tutorial code block
 

Mehr von RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Mehr von RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Kürzlich hochgeladen

La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 

Kürzlich hochgeladen (20)

La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 

David Reguera - New w32 hooking skills [RootedCON 2010]