SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Jaime Peñalba @NighterMan
WHO AM I?

OGT OFFENSIVE LABS & -D--I

CISSP EN FRIGORIFICOS

CERTIFIED CALDERATOR

NIVEL 101 EN BF3
WHY EXPLOITING?

INTRODUCCION
DESMITIFICARLO (NO ES DIFICIL)
BECAUSE IT'S PHUN
PROTECCIONES ACTUALES
ESTO NO ES UNA GUIA COMPLETA
WHAT DO I NEED TO KNOW TO EXPLOIT?

FUNCIONAMIENTO BASICO DE UN PROCESADOR

ORGANIZACION DE LA MEMORIA

FUNCIONAMIENTO DE LA PILA (STACK)

PROTECCIONES
HOW CPU WORKS
HOW CPU WORKS
HOW CPU WORKS
HOW CPU WORKS
MEMORY LAYOUT

.RODATA
.DATA
.BSS

[STACK]
[STACK]
[HEAP]
MEMORY LAYOUT
MEMORY LAYOUT
FUNCION DEL STACK

CONTROL DEL FLUJO DE EJECUCION
ALMACENAMIENTO DE LOCAL VARS
PASAR ARGS A FUNCIONES
(DEPENDE DE LA ARCH Y EL CALLING
CONVENTION)
STACK

%EBP (BASE DEL FRAME)
PUNTERO AL EBP ANTERIOR

%ESP (CIMA DE LA PILA)
PUSH (ESP = ESP-4)
POP (ESP = ESP+4)
STACK
STACK
MOST COMMON FLAWS

FORMAT STRING
OVERFLOW
DYNAMIC ALLOCATION
STACK

HEAP

NULL POINTER

USE AFTER FREE
BASIC EXPLOIT
BASIC EXPLOIT

OVERWRITES FULL FRAME
OVERWRITES SAVED EBP
OVERWRITES SAVED RET
NEW EIP POINTS TO JMP %ESP
JUMPS TO SHELLCODE
BASIC EXPLOIT
COUNTERMEASURES VS EXPLOITATION

Stack
Smashing

GOT
Overwrite

RELocation
Read-Only

Stack
Canary

Position
Independent
Code
ASLR

Return Oriented

Programming
(ROP)

Stack
Canary Bypass

Heap
Exploitation

Return To
Library

No eXecute Bit

Position
Indepenent
Executable
(PIE)

Memory
Disclosure
ASLR
No eXecute Bit
Return Oriented Programming
ROP

RET
POP EIP

LEAVE
ESP = EBP
POP EBP
ROP GADGETS
UNALIGNED VS ALIGNED
SIMPLE ROP
SIMPLE ROP
BASIC EXPLOIT
STACK PIVOTING

CREAMOS UNA PILA
EN OTRA ZONA DE
MEMORIA DONDE
TENGAMOS MEJOR
CONTROL
SALTAMOS A LA
NUEVA PILA

mov eax 0xfff
xchg esp eax
ret
COMPLEX ROP

Creamos una zona de memoria con
permisos de ejecucion mmap()
Copiamos nuestro shellcode a la
nueva zona memcpy()
Saltamos a nuestro shellcode
COMPLEX ROP
mmap() no esta importada pero
dlsym() si lo esta
Sacamos la direccion de mmap()
llamando a dlsym
Necesitamos la direccion de nuestro
shellcode y no tenemos gadgets
(stack pivoting)
mmap() y dlsym() utilizan
argumentos con null bytes (stack
pivoting)
COMPLEX ROP
BASIC EXPLOIT
CUIDADO CON LA BEBIDA!!!
THE END

Más contenido relacionado

Similar a 1100101001001110

Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
Futura Networks
 
CAP-3
CAP-3CAP-3
CAP-3
ULEAM
 
0157 genexus full_throttling
0157 genexus full_throttling0157 genexus full_throttling
0157 genexus full_throttling
GeneXus
 
0157 genexus full_throttling
0157 genexus full_throttling0157 genexus full_throttling
0157 genexus full_throttling
GeneXus
 
El ciclo de instruccion
El ciclo de instruccionEl ciclo de instruccion
El ciclo de instruccion
ERICA2c3
 

Similar a 1100101001001110 (20)

Analisis de rendimiento_en_oracle
Analisis de rendimiento_en_oracleAnalisis de rendimiento_en_oracle
Analisis de rendimiento_en_oracle
 
Introducción al exploiting win32
Introducción al exploiting win32Introducción al exploiting win32
Introducción al exploiting win32
 
INFORMATICA I - 3 Funcionamiento de un Sistema de Computo
INFORMATICA I - 3 Funcionamiento de un Sistema de ComputoINFORMATICA I - 3 Funcionamiento de un Sistema de Computo
INFORMATICA I - 3 Funcionamiento de un Sistema de Computo
 
Carga del sistema operativo
Carga del sistema operativoCarga del sistema operativo
Carga del sistema operativo
 
Trabajo practico seminario del operador
Trabajo practico seminario del operadorTrabajo practico seminario del operador
Trabajo practico seminario del operador
 
Franco dayana act4.2._microprocesador
Franco dayana act4.2._microprocesadorFranco dayana act4.2._microprocesador
Franco dayana act4.2._microprocesador
 
Trabajo practico seminario_operador-2
Trabajo practico seminario_operador-2Trabajo practico seminario_operador-2
Trabajo practico seminario_operador-2
 
Infografia placa base (frederik sebastian escobar otavo)
Infografia placa base (frederik sebastian escobar otavo)Infografia placa base (frederik sebastian escobar otavo)
Infografia placa base (frederik sebastian escobar otavo)
 
TP - Diagnóstico de Fallas
TP - Diagnóstico de FallasTP - Diagnóstico de Fallas
TP - Diagnóstico de Fallas
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Trabajo práctico seminario del operador - Rafael Rodriguez
Trabajo práctico seminario del operador - Rafael RodriguezTrabajo práctico seminario del operador - Rafael Rodriguez
Trabajo práctico seminario del operador - Rafael Rodriguez
 
Trabajo n. 03
Trabajo n. 03Trabajo n. 03
Trabajo n. 03
 
From Kernel Space to User Heaven
From Kernel Space to User HeavenFrom Kernel Space to User Heaven
From Kernel Space to User Heaven
 
Rendimiento en magento
Rendimiento en magentoRendimiento en magento
Rendimiento en magento
 
CAP-3
CAP-3CAP-3
CAP-3
 
0157 genexus full_throttling
0157 genexus full_throttling0157 genexus full_throttling
0157 genexus full_throttling
 
0157 genexus full_throttling
0157 genexus full_throttling0157 genexus full_throttling
0157 genexus full_throttling
 
TÉCNICO EN INFORMATICA
TÉCNICO EN INFORMATICATÉCNICO EN INFORMATICA
TÉCNICO EN INFORMATICA
 
Cpu .
Cpu .Cpu .
Cpu .
 
El ciclo de instruccion
El ciclo de instruccionEl ciclo de instruccion
El ciclo de instruccion
 

Más de navajanegra

Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gameCryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a game
navajanegra
 
Automated and unified opensource web application testing
Automated and unified opensource web application testingAutomated and unified opensource web application testing
Automated and unified opensource web application testing
navajanegra
 
Cool Boot: It's cool!
Cool Boot: It's cool!Cool Boot: It's cool!
Cool Boot: It's cool!
navajanegra
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
navajanegra
 
Telephaty: Harness the code
Telephaty: Harness the codeTelephaty: Harness the code
Telephaty: Harness the code
navajanegra
 
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)
navajanegra
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficas
navajanegra
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraud
navajanegra
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
navajanegra
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
navajanegra
 
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis TécnicoAnteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técnico
navajanegra
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5
navajanegra
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?
navajanegra
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communications
navajanegra
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensic
navajanegra
 

Más de navajanegra (20)

Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gameCryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a game
 
Automated and unified opensource web application testing
Automated and unified opensource web application testingAutomated and unified opensource web application testing
Automated and unified opensource web application testing
 
Offensive MitM
Offensive MitMOffensive MitM
Offensive MitM
 
Cool Boot: It's cool!
Cool Boot: It's cool!Cool Boot: It's cool!
Cool Boot: It's cool!
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
Telephaty: Harness the code
Telephaty: Harness the codeTelephaty: Harness the code
Telephaty: Harness the code
 
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficas
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraud
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis TécnicoAnteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técnico
 
Zeus-R-Us
Zeus-R-UsZeus-R-Us
Zeus-R-Us
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communications
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensic
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other tools
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!
 
Show me your intents
Show me your intentsShow me your intents
Show me your intents
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

1100101001001110