Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AlbertoBSD

#2021
Ingeniería Inversa / Re: Reto Panda
2 Abril 2009, 18:59 PM
A no ? que mala onda xD...

Yo solo ubico el ASM para encontrar los bugs, sin embargo, si no tienes que ver paso por paso lo que hace el codigo entonces ?

Mostrar que te muestre contra que lo compara o que onda ?

Saludos
#2022
Ingeniería Inversa / Re: Reto Panda
2 Abril 2009, 00:34 AM
Pues yo voy a medias la verdad he tenido que desempolvar mis apuntes sobre ensamblador en el FPU en fin  a mi me da igual ya que el consurso solo es en españa y aun que la resuelva primero no voy a recivir nada. Igualmente la pasare por reto propio.

Saludos
#2023
Sigo con la idea de que estas tratando de entrar con el usuario incorrecto, la contraseña que uses debe de ser diferente de la del warzone

Saludos
#2024
Ingeniería Inversa / Reto Panda
1 Abril 2009, 20:15 PM
http://www.pandasecurity.com/spain/promotions/retopanda/

Pues un reto de Ingeniería Inversa.

Saludos
#2025

ssh lord_carcar@hackgame.hackbsd.org


Ese usuario se te asigno, según recuerdo ese no estaba en la lista de usuarios dentro del passwd

Saludos.
#2026
Bugs y Exploits / Re: FAQ de Advisories
1 Abril 2009, 08:21 AM
Bien ya estan quedando las FAQs

En este topic podremos poner un lista a los Advisories que estemos estudiando o discutiendo. Dicha lista tendría el link al advisory en este foro alguna explicación del mismo o informe de los avances, referencia CVE u Otra si es que tiene, porcentaje entre otros.

[P] PoC
[E] Exploit


[*] [url=LINK]Nombre[/url]
Referencia: AAA-XXXX-YYYY
[quote]Otro advisory del que podemos aprender cosas nuevas[/quote]
Paper: [url=LINK]Nombre[/url]
Porcentaje: %100
[P][E]






Bien aqui pondre en los que me he quedado.

  • FFmpeg Type Conversion Vulnerability
    Referencia: CVE-2009-0385
    CitarEjecución de código confirmada por Tobias Klein. Es una vulnerabilidad muy bien explicada, sin embargo no he podido generar el PoC debido a que el archivo que he generado no tiene al parecer el formato adecuado
    Paper: CVE-2009-0385.pdf
    Porcentaje: %50

  • BoF en inet_network(), afecta a Servidor DNS: BIND
    Referencia: CVE-2008-0122
    CitarPequeño Off-by-One, muy simple y no pude verlo desde el principio, con el analisis que se le dio se comprende del todo el por que del Advisory
    Paper: CVE-2008-0122.pdf
    Porcentaje: %100
    [P]


  • Winamp <= 5.541, libsndfile <= 1.0.17 AIFF buffer unverified
    Referencia: CVE-2009-0263
    Citar"Multiple Buffer Overflow Vulnerabilities" se analizo solo una de las vulnerabilidades debido a que preguntaron por el uso del PoC, me he comunicado con Erik autor de la libreria y hemos visto que solo es un DoS a la aplicacion que use la libreria.
    Porcentaje: %50
    [P]
#2027
Ya anterior mente había limite sin embargo se a eliminado ya que muchas veces si estabas con algún taller/paper o realizando algo interesante si molestaba que no cabía todo

Saludo
#2028
Bugs y Exploits / Re: FAQ de Vulnerabilidades
31 Marzo 2009, 22:19 PM
Pues eso, son libres de preguntar sobre los temas antes expuestos y cualquier sobre el tema de bugs y exploits de aplicaciones aquí.

Saludos
#2029
Bugs y Exploits / Re: FAQ de Vulnerabilidades
31 Marzo 2009, 16:43 PM
Bueno ahi esta el link.

http://foro.elhacker.net/bugs_y_exploits-b32.0/ :rolleyes:

Generalmente podrías empezar por los siguientes:

http://foro.elhacker.net/bugs_y_exploits/taller_de_introduccion_a_bugsexploits-t103198.0.html
http://foro.elhacker.net/bugs_y_exploits/taller_de_stack_overflows_en_windows_por_rojodos-t57910.0.html

El orden pues no hay mucho próximamente se podrán lo FAQ para que estos sean leídos primeros y después pongas las dudas que tengas.

Saludos
#2030
He estado haciendo algunas pruebas, y todo apunta a que ningun exploit local va a funcionar :(.

En fin si revisamos los procesos activos podremos darnos cuenta de que cierto proceso corriendo en modo root puede ser la clave de todo, ademas si vemos el historial de cambios de los usuarios notaremos que alrededor 4 usuarios parecen ser especiales por que se crearon antes que todos los usuarios del torneo.

:silbar: :silbar: :silbar:

No es que quiera dar muchas pistas sin embargo no he tenido tanto tiempo para dedicarle, ahora que como yo no soy muy bueno con lo que es hack de nivel web  :-X  pues la verdad no se si la pueda pasar.

Saludos