Mostrando entradas con la etiqueta [Ingeniería inversa]. Mostrar todas las entradas
Mostrando entradas con la etiqueta [Ingeniería inversa]. Mostrar todas las entradas

martes, 31 de enero de 2012

Ejercicios prácticos sobre ingeniería inversa con IDA Pro


defend-reverse-engineering.jpg

A diferencia de la entrada del otro día sobre ejercicios prácticos de hacking que abarcaba muchas técnicas de explotación, en este caso los ejercicios están enfocados a la ingeniería inversa o como lo definen los autores de dichos ejercicios, auditoría de binarios.
En este caso todo lo que necesita es este archivo zip que contiene no sólo todos los ficheros que necesitas para completar tus ejercicios, sino que además viene con la versión gratuita de IDA Pro 5.0. El archivo está protegido con la contraseña: fdcd2ff4c2180329053650f3075d39f4
El contenido del archivo zip es el siguiente:
salida.png
Nota: yo tuve algún problemilla cuando descomprimí el archivo y es que veía todos los directorios vacíos, sin embargo el comando unzip mostraba como iba descomprimiendo cada fichero sin ningún tipo de problemas. Luego me di cuenta que era problemas de permisos en la estructura de directorios extraída.
Para curarme en salud, me hice el puto amo de todos los directorios y ficheros:
sudo chown tuxotron:tuxotron * -R
Y luego le di todos los permisos al owner:
chmod 700 * -R
Para más información visita la web original

Fuente: cyberhades

Ingeniería inversa a un fichero ELF (paso a paso)


hackmeTut
Linux
Muy buena práctica de ingeniería inversa para aprender a usar algunas herramientas que nos proporciona Linux.
El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero  (en concreto formato ELF)  que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo.
El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola.  Se explica paso a paso todo el proceso, desde el primero  para saber el formato del fichero (usando el comando file de Linux), hasta desensamblarlo (con GDB), tracearlo (con ptrace) e incluso creando un programa en C para sacarle finalmente la contraseña.
Es interesante ya que el fichero tiene algunas técnicas de protección contra debugging.

Fuente cyberhades