Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Siler

#1
Ingeniería Inversa / Re: Empezando a...
14 Enero 2020, 22:25 PM
https://ghidra-sre.org/
https://www.hex-rays.com/products/ida/support/download.shtml
https://www.zynamics.com/binnavi.html
https://github.com/ReFirmLabs/binwalk
https://github.com/androguard/androguard
https://ibotpeaches.github.io/Apktool/
https://github.com/Cisco-Talos/pyrebox
https://int3.cc/products/facedancer21
http://goodfet.sourceforge.net/
http://openocd.org/
https://www.adb.org/documents/adbi-results-framework
https://github.com/JesusFreke/smali
https://github.com/FSecureLABS/drozer
https://www.saleae.com/es/
http://www.chipquik.com/store/
http://zerowine.sourceforge.net/
https://www.honeynet.org/projects/old/capture-bat/
https://www.zynamics.com/software.html
https://forum.xda-developers.com/xposed
https://strace.io/
https://github.com/kmdm/unruu
https://github.com/kmdm/ruuveal
https://www.odingalaxy.com/descargar-odin3/
https://www.hex-rays.com/products/ida/support/idadoc/1329.shtml
https://www.telerik.com/fiddler
http://www.dependencywalker.com/
http://www.windbg.org/
https://github.com/frida/frida
https://www.fireeye.com/services/freeware/apatedns.html
https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns
https://portswigger.net/burp
https://ntcore.com/?page_id=388
https://www.faronics.com/es/products/deep-freeze/enterprise
https://tuts4you.com/download/415/
https://www.fireeye.com/services/freeware/memoryze.html
https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer
https://http.download.nvidia.com/tegra-public-appnotes/flashing-tools.html
https://glassechidna.com.au/heimdall/
https://github.com/Fuzion24/AndroidIntentFuzzer
https://github.com/poliva/ldpreloadhook
https://www.snort.org/
https://www.gnu.org/software/gdb/download/
https://www.sleuthkit.org/
https://upx.github.io/
https://github.com/volatilityfoundation/volatility
http://www.grandideastudio.com/jtagulator/
https://github.com/Xonar/LGBinExtractor
https://github.com/pxb1988/dex2jar
https://www.segger.com/products/debug-probes/j-link/
https://github.com/trailofbits/manticore
https://github.com/m4b/bingrep
#2
Getimagesize, Mime y Fileinfo son inseguras. Todas se pueden bypassear, engañar o utilizar en inyección de código de alguna manera. Por eso se deben complementar con múltiples configuraciones orientadas a la seguridad.

  • Utiliza un servidor privado únicamente para la subida de imágenes y las posteas en un link privado. Publica el link a una captura y obtenla con OCR o una screenshoot de la imagen desde tu servidor. Evitas DoS, explotaciones de vulnerabilidades en el visualizador de imágenes de tu server y ejecución arbitraria de código.

  • Limita el tamaño al mínimo y máximo posible del archivo.

  • Limita el número máximo de archivos subidos. Imagenes totales. Máximo tamaño en el servidor reservado a imágenes. Por usuario. Por minuto... Y número máximo de subidas simultaneas...
    Con el objetivo de que no gasten todo el bandwidth contratado, saturen la RAM o llenen el espacio de disco. Si solo limitas por usuario, podrían ir creando cuentas durante días para hacer un ataque simultaneo.

  • Cámbiale el nombre al archivo para que no te inyecten nada en el nombre de archivo, hagan path transversal o problemas de enconding. Obten y pon la extensión en el nombre. En el caso de que suban un malware.png.php al renombrarlo a imagen4.png no se ejecuta el PHP. Esto se aplica a muchas extensiones.

  • Guarda la imagen en un directorio sin permisos (chmod) con move_uploaded_file. Ten cuidado con no mover el archivo a un lugar donde se haga público y el atacante pueda acceder o mandar el link a otro usuario. Inhabilita la ejecución de PHP, HTML, executables... creando un archivo .httaccess. Haz una white list y ubica el httaccess en el directorio padre. Nunca en el mismo directorio que alojas las imágenes. Deshabilita sobrescritura.

  • Utiliza readfile() para acceder a las imágenes en un directorio externo.


  • Pon el contenido en un subdominio y hazlo accesible solo desde ahí.

  • Utiliza is_uploaded_file($imagen) para no hacer comprobaciones inecesarias y asegurarte que la subida se hace por POST y que no es una imagen local. Podrían subir una imagen privada de tu servidor u otros clientes para hacerla pública y así tener acceso a ella. Ojo, que se puede mandar peticiones crafteadas para que el servidor interprete las extensiones de imágenes como si fuesen scripts en PHP.
#3
Código (uggcf://bwbqrygvrzcb.pbz/ahapn-qvfphgnf-vqvbgn/nzc/) [Seleccionar]
Buen Debate 2. Me parece muy interesante.