SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
kd> dt rooted!_ new_w32_hooking_skills_authors 
            +0x000 David Reguera García: _ROOTED_SPEAKER 
 Investigador en el área de la seguridad informática, destacando sus trabajos 
  
de I+D+I e ingeniería inversa en Linux y Windows en la arquitectura x86. 




 Tres años de experiencia profesional en el sector, actualmente trabajando en 
  
Hispasec Sistemas como Security Researcher. 
   INTRODUCCIÓN 
  
   PEB HOOKING 
  
   DWTF ENGINE 
  
   E8 METHOD 
  
   ONE SAFE HOOK HANDLER 
  
 ¿TODO JUNTO? 
  
    AGRADECIMIENTOS 
  
   El método PEB HOOKING consiste en suplantar una DLL_REAL en 
  
memoria por una DLL_FAKE, de forma que todos los módulos de un proceso 
que usen la DLL_REAL pasen a usar la DLL_FAKE: 
         PEB DLL Hooking Novel method to Hook DLLs, By Deroko, 
      ARTeam‐Ezine 2 
           phook ‐ The PEB Hooker, By Juan Carlos Montes Senra (Shearer) y 
      David Reguera García (Dreg), phrack #65 


   El Process Environment Block (PEB) es una estructura ubicada en el 
  
espacio de usuario, que contiene los datos de entorno del proceso: variables 
de entorno, lista de módulos cargados, direcciones en memoria del Heap, si 
el proceso está siendo depurado … 
   Para realizar PEB HOOKING es necesario usar el campo LoaderData 
  
(Ldr): 
      0: kd> dt nt!_PEB 
             +0x000 InheritedAddressSpace : UChar 
            
             +0x001 ReadImageFileExecOptions : UChar 
            
             +0x002 BeingDebugged    : UChar 
            
             +0x003 SpareBool        : UChar 
            
             +0x004 Mutant           : Ptr32 Void 
            
             +0x008 ImageBaseAddress : Ptr32 Void 
            
             +0x00c Ldr              : Ptr32 _PEB_LDR_DATA 
            
          …. 
   LoaderData (Ldr) Es una estructura en la que se encuentran algunos 
  
datos de los módulos de un proceso. Se trata de una lista doblemente 
enlazada y que se puede recorrer según tres criterios: orden de carga, orden 
en memoria y orden de inicialización: 
     0: kd> dt nt!_PEB_LDR_DATA 
       … 
          +0x00c InLoadOrderModuleList : _LIST_ENTRY 
         
          +0x014 InMemoryOrderModuleList : _LIST_ENTRY 
         
          +0x01c InInitializationOrderModuleList : _LIST_ENTRY 
         
       … 
 Cada campo flink y blink de LIST_ENTRY son en realidad punteros a 
  
LDR_MODULE. 
 Los datos que vamos a manipular de LDR_MODULE para realizar PEB 
  
HOOKING son: BaseAddress: La base del módulo en memoria, EntryPoint : 
Dirección donde se encuentra la primera instrucción a ejecutar del módulo, 
SizeOfImage: Tamaño del módulo en memoria: 
     0: kd> dt nt!_LDR_DATA_TABLE_ENTRY 
         +0x000 InLoadOrderLinks : _LIST_ENTRY 
        
      … 
         +0x018 DllBase          : Ptr32 Void 
        
         +0x01c EntryPoint       : Ptr32 Void 
        
         +0x020 SizeOfImage      : Uint4B 
        
      …. 
 0: kd> !list ‐t ntdll!_LDR_DATA_TABLE_ENTRY.InLoadOrderLinks.Flink   ‐
  
x "dt ntdll!_LDR_DATA_TABLE_ENTRY  " poi( $peb + 0xc) + 0xc  
     ... 
        +0x018 DllBase          : 0x7c910000  
        +0x01c EntryPoint       : 0x7c922c48  
        +0x020 SizeOfImage      : 0xb8000 
        +0x024 FullDllName      : _UNICODE_STRING "C:
       WINDOWSsystem32ntdll.dll" 
    ... 
       "C:WINDOWSsystem32kernel32.dll” 
    … 
 0: kd> !list ‐t ntdll!_LDR_DATA_TABLE_ENTRY.InLoadOrderLinks.Flink   ‐
  
x "dt ntdll!_LDR_DATA_TABLE_ENTRY  " poi( $peb + 0xc) + 0xc  
     ... 
        +0x018 DllBase          : 0x7c910000  
        +0x01c EntryPoint       : 0x7c922c48  
        +0x020 SizeOfImage      : 0xb8000 
        +0x024 FullDllName      : _UNICODE_STRING "C:
       WINDOWSsystem32ntdll.dll" 
    ... 
       "C:WINDOWSsystem32kernel32.dll” 
    … 
   Cuando un proceso, en el que se ha hecho PEB HOOKING, carga un 
  
módulo dinámicamente que tenga importaciones de DLL_REAL, 
automáticamente se cargará su IAT con las exportaciones necesarias de 
DLL_FAKE: GetModuleHandle … 


   Excepto en los módulos DLL_FAKE y DLL_REAL, se deben reemplazar 
  
todas las IATs que tengan exportaciones de DLL_REAL por las 
correspondientes de DLL_FAKE. La IAT de DLL_FAKE no se debe cambiar en 
caso de necesitar usar las exportaciones de DLL_REAL. 
   La DLL_FAKE debe exportar los mismos símbolos que la DLL_REAL, se 
  
necesita una DLL por cada versión, es decir, para usarlo con kernel32.dll 
necesitamos una DLL por cada versión de la misma que implemente nuevos 
símbolos exportados. 
      A veces es necesario pasar el control directamente a la 
      DLL_REAL y no alterar el flujo original del proceso. 
   INTRODUCCIÓN 
  
   PEB HOOKING 
  
   DWTF ENGINE 
  
   E8 METHOD 
  
   ONE SAFE HOOK HANDLER 
  
 ¿TODO JUNTO? 
  
    AGRADECIMIENTOS 
  
   En el pasado para hacer PEB Hooking (o reemplazar una dll en disco) era 
  
necesario crear una plantilla .c y otra .h desde la dll real y luego compilarla. 


  Esta herramienta exporta todos los simbolos de la dll real e importa 
  
todos sus exportaciones. Después crea un area con un JMP [ADDRESS] por 
cada export. Todo a nivel “binario”. 


 Puedes añadir o eliminar payloads con un simple IAT HOOKING en la DLL 
  
fake. 



         ¡¡ DWTF + PEB HOOKING DEMO !! 
   INTRODUCCIÓN 
  
   PEB HOOKING 
  
   DWTF ENGINE 
  
   E8 METHOD 
  
   ONE SAFE HOOK HANDLER 
  
 ¿TODO JUNTO? 
  
    AGRADECIMIENTOS 
  
   E8 METHOD simplemente permite obtener un ID de la API: E8 (CALL 
  
Opcode), no solo es sustituir un hook de tipo JMP por un hook de tipo CALL, 
es el concepto y/o la forma de implementar que un handler global ("One 
hook handler") pueda obtener el "hook_caller ID" en tiempo de ejecución". 
Puede haber muchos escenarios y formas de plasmar E8 Method, se seguira 
el siguiente contexto: 
        Escenario: Dado un hook de tipo Detour covencional se 
      modificará para poder obtener el "hook_caller ID". 
        Forma: Se cambiará el salto al hook handler de tipo JMP 
      por un salto de tipo CALL, y se reparará la pila para que 
      todo funcione como en el método Detours convencional. 
   E8 METHOD simplemente permite obtener un ID de la API: E8 (CALL 
  
Opcode), no solo es sustituir un hook de tipo JMP por un hook de tipo CALL, 
es el concepto y/o la forma de implementar que un handler global ("One 
hook handler") pueda obtener el "hook_caller ID" en tiempo de ejecución". 
Puede haber muchos escenarios y formas de plasmar E8 Method, se seguira 
el siguiente contexto: 
        Escenario: Dado un hook de tipo Detour covencional se 
      modificará para poder obtener el "hook_caller ID". 
        Forma: Se cambiará el salto al hook handler de tipo JMP 
      por un salto de tipo CALL, y se reparará la pila para que 
      todo funcione como en el método Detours convencional. 
  Ejemplo de flujo Detours. Se ha introducido un hook de tipo Detour en la 
  
API Sleep de kernel32.dll 
1.  l programa original (POC.exe) llama a Sleep 
  E
2.  a primera instrucción de Sleep es una salto hacia el hook handler para 
  L
dicha API. 
3.  l hook handler realiza las acciones para las que ha sido programado, 
  E
llamando en un determinado momento a la API Sleep original usando el 
tramplín. Finalmente retorna al programa original como lo haría la API 
Sleep. 
    Ejemplo de flujo E8 Method llamando al trampolín. Se ha introducido un 
  
hook de tipo Detour en la API Sleep de kernel32.dll: 
1.  l programa original (POC.exe) llama a Sleep 
  E
2.  a primera instrucción de Sleep es un CALL hacia el hook handler para 
  L
todos los hooks. 
3.  l hook handler realiza las acciones para las que ha sido programado, 
  E
llamando en un determinado momento a la API Sleep original usando el 
trampolín. Finalmente retorna al programa original como lo haría la API 
Sleep en este caso. 
 Solo existen tres diferencias entre el método Detours convencional y E8 
  
Method: 
1.  n vez de un salto normal al hook handler se usa uno de tipo CALL.  
  E
2.  n vez de un hook handler para cada hook se usará el mismo hook handler 
  E
para todos los hooks. 
3. Se debe extraer el hook caller ID introducido por el CALL que llama al 
   
hook handler de la pila para que no moleste y pueda ser todo como en el 
método Detours convencional. 
   INTRODUCCIÓN 
  
   PEB HOOKING 
  
   DWTF ENGINE 
  
   E8 METHOD 
  
   ONE SAFE HOOK HANDLER 
  
 ¿TODO JUNTO? 
  
    AGRADECIMIENTOS 
  
 He definido Safe Hook Handler como un hook con dos características, 
  
debe ser: 
1. nvisible para el código legítimo: no alterar flags ni registros, no ser 
  I
localizable usando estructuras internas del SO... 


2.  vitar problemas de seguridad: sin stack buffers overflows al llamar desde 
  E
el hook handler a un area hookeada... 
  Para conseguir o intentar ser invisible para el código legítimo, es 
  
necesario tener en cuenta: 
1.  videncias de que existe un hook basadas en la arquitectura del 
  E
microprocesador: registros, flags ... 


2.  Evidencias de que existe un hook no basadas en la arquitectura del 
   
microprocesador. Por ejemplo, un hook handler en Windows implementado 
en una DLL, para evitar una búsqueda usando el PEB, se podría desenlazar 
la DLL de la lista LDR_MODULE. 
  Evidencias basadas en el microprocesador 
  
  roblema: Comportamiento del API legítima usando como comprobación 
 P
registros o flags del microprocesador que no modifique. 
  olución: Cuando es llamado el hook handler se deben guardar todos los 
 S
flags y registros que serán restaurados cuando se devuelva el control al 
código original. 
  Evidencias basadas en el microprocesador 
  
  roblema: Comportamiento del API legítima usando como comprobación 
 P
registros o flags del microprocesador que modifique. 


  olución: El hook handler debe llamar a la API original con los registros y 
 S
flags iguales a los del código original, después  de la llamada se debe 
guardar todos los flags y registros que serán restaurados cuando se 
devuelva el control al código original. En x86 sería suficiente con un 
PUSHAD y un PUSHFD cuando se llame al hook handler, cuando se llama a 
la API  un POPFD y un POPAD y después de la llamada otro PUSHAD y 
PUSHFD, por último, cuando se devuelva el control al código original de 
nuevo hacer otro POPFD y POPAD de los valores que devolvió la llamada a 
la API. 
Para llevar acabo el E8 Method con un Safe Hook Handler, serán necesarios  
los siguientes elementos: 
1.  iblioteca Detour adaptada a E8 Method para crear un solo hook handler 
  B
para todos los hooks.  
2.  na capa en ensamblador con dos propósitos: 
  U
      1.    Permitir programar el hook handler en un lenguaje que no sea 
            ensamblador como C/C++.  
      2.    Evitar métodos de detección de hooks o anomalías, como el MOV EDI, 
            ESP del visual studio para detectar corrupciones de pila 
3.  étodo para ocultar evidencias de que existe un hook handler que no 
  M
tengan que ver con la arquitectura del microprocesado 
4.  étodo para evitar stack buffers overflows y otros errores cuando se 
  M
llama desde el hook handler a una API ya hookeada.  
¡¡ MICROSOFT DETOURS DEMO !! 



    ¡¡ EASY HOOK DEMO !! 
 PEB HOOKING + E8 METHOD + SAFE HOOK HANDLER 
  
  luf, griyo, tomac, slay, alon, blackngel, 48bits, bquintero, shearer, 
 p
evilfingers, rooted…  




            kd> dt rooted!_ new_w32_hooking_skills_authors 
                      +0x000 David Reguera García: _ROOTED_SPEAKER 

Más contenido relacionado

Similar a David Reguera - New w32 hooking skills [RootedCON 2010]

Tutorial proton ide plus part 1
Tutorial proton ide plus part 1Tutorial proton ide plus part 1
Tutorial proton ide plus part 1Alicia De Sousa
 
Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)Pablo Alvarez Doval
 
Tutorial proton ide plus part 1
Tutorial proton ide plus part 1Tutorial proton ide plus part 1
Tutorial proton ide plus part 1dar851112
 
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Websec México, S.C.
 
Estructura basica de un programa en C++
Estructura basica de un programa en C++Estructura basica de un programa en C++
Estructura basica de un programa en C++juliancetis109
 
Estructura basica de_un_programa_en_c_
Estructura basica de_un_programa_en_c_Estructura basica de_un_programa_en_c_
Estructura basica de_un_programa_en_c_oscar020615
 
CREACION DE DLL Y USO (Ejemplo desarrollado)
CREACION DE DLL Y USO (Ejemplo desarrollado)CREACION DE DLL Y USO (Ejemplo desarrollado)
CREACION DE DLL Y USO (Ejemplo desarrollado)Darwin Durand
 
Elementos básicos de un lenguaje de alto nivel
Elementos básicos de un lenguaje de alto nivelElementos básicos de un lenguaje de alto nivel
Elementos básicos de un lenguaje de alto nivelRicardo Axel
 
Construyendo rootkits basicos
Construyendo rootkits basicosConstruyendo rootkits basicos
Construyendo rootkits basicosTensor
 
12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)
12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)
12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)Luis Fernando Aguas Bucheli
 
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)Pablo Alvarez Doval
 
Manual de instalacion de Mongo db
Manual de instalacion de Mongo dbManual de instalacion de Mongo db
Manual de instalacion de Mongo dbRuby B. Blanca
 

Similar a David Reguera - New w32 hooking skills [RootedCON 2010] (20)

Tutorial proton ide plus part 1
Tutorial proton ide plus part 1Tutorial proton ide plus part 1
Tutorial proton ide plus part 1
 
Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Extendida)
 
Tutorial proton ide plus part 1
Tutorial proton ide plus part 1Tutorial proton ide plus part 1
Tutorial proton ide plus part 1
 
Dcom visualC++
Dcom visualC++Dcom visualC++
Dcom visualC++
 
Curso de vhdl
Curso de vhdl Curso de vhdl
Curso de vhdl
 
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
 
Guia herramientas de bd
Guia herramientas de bdGuia herramientas de bd
Guia herramientas de bd
 
Estructura basica de un programa en C++
Estructura basica de un programa en C++Estructura basica de un programa en C++
Estructura basica de un programa en C++
 
Estructura basica de_un_programa_en_c_
Estructura basica de_un_programa_en_c_Estructura basica de_un_programa_en_c_
Estructura basica de_un_programa_en_c_
 
CREACION DE DLL Y USO (Ejemplo desarrollado)
CREACION DE DLL Y USO (Ejemplo desarrollado)CREACION DE DLL Y USO (Ejemplo desarrollado)
CREACION DE DLL Y USO (Ejemplo desarrollado)
 
Guía herramientas de BD PHP
Guía herramientas de BD PHPGuía herramientas de BD PHP
Guía herramientas de BD PHP
 
Elementos básicos de un lenguaje de alto nivel
Elementos básicos de un lenguaje de alto nivelElementos básicos de un lenguaje de alto nivel
Elementos básicos de un lenguaje de alto nivel
 
Construyendo rootkits basicos
Construyendo rootkits basicosConstruyendo rootkits basicos
Construyendo rootkits basicos
 
12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)
12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)
12-Unidad 2: Aplicaciones Windows Form-2.3: Acceso a datos ADO.NET (ejemplos)
 
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
Depuración Avanzada Con Win Dbg Y Vs 2010 (Basica)
 
Manual de instalacion de Mongo db
Manual de instalacion de Mongo dbManual de instalacion de Mongo db
Manual de instalacion de Mongo db
 
37975756-Guia-de-C
37975756-Guia-de-C37975756-Guia-de-C
37975756-Guia-de-C
 
PROCESO DE ARRAMQUE DE UNA PC
PROCESO DE ARRAMQUE DE UNA PCPROCESO DE ARRAMQUE DE UNA PC
PROCESO DE ARRAMQUE DE UNA PC
 
Sofware libre usb
Sofware libre usbSofware libre usb
Sofware libre usb
 
Tutorial code block
Tutorial code blockTutorial code block
Tutorial code block
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

David Reguera - New w32 hooking skills [RootedCON 2010]