Sub muerto
30 meneos
577 clics
Construcción de un analizador USB con USB armory [ENG]

Construcción de un analizador USB con USB armory [ENG]

Hace algún tiempo un amigo recibió un USB misterioso con una nota hablando de algún tipo de malware fuertemente persistente. Tenía ese USB almacenado intacto y por supuesto mi curiosidad se hizo cargo. Ya que uno nunca debe conectar dispositivos USB desconocidos a una computadora (bueno, cualquier dispositivo USB que compramos es desconocido, pero eso es otra historia) y no quería "quemar" una computadora sólo para echar un vistazo a los contenidos
23 7 0 K 58
23 7 0 K 58
33 meneos
559 clics
Ingeniería inversa practica: Buscando los puertos de depuración [ENG]

Ingeniería inversa practica: Buscando los puertos de depuración [ENG]

Simplemente buscaremos el puerto serie que los ingenieros que diseñaron el dispositivo dejaron en el tablero para fines de depuración y potencialmente para el soporte técnico. A pesar de que voy a explicar el proceso con un router, se puede aplicar a toneladas de sistemas domésticos embebidos. De las impresoras a las cámaras IP, si es ligeramente complejo es muy probable que se ejecuta algún tipo de linux. También probablemente tendrá puertos de depuración ocultos como los que vamos a estar buscando en este post.
21 12 0 K 33
21 12 0 K 33
24 meneos
580 clics
Cómo arreglé un bug con 10 años de antigüedad en el Guitar Hero sin el código fuente [ENG]

Cómo arreglé un bug con 10 años de antigüedad en el Guitar Hero sin el código fuente [ENG]  

La ingeniería inversa de Guitar Hero III, a lo largo de los años ha sido una de mis aficiones. Este es un corto viaje en el proceso que paso a través de tratar de arreglar un error en un juego del que no tengo el código fuente.
18 6 0 K 43
18 6 0 K 43
17 meneos
557 clics
Peligros del Descompilador -ENG-

Peligros del Descompilador -ENG-

La ingeniería inversa tradicional (nivel de ensamblaje) del software es un proceso tedioso que se ha hecho mucho más accesible gracias a los decompiladores modernos. Operando solo en código máquina compilado, un descompilador intenta recuperar una representación aproximada del nivel de fuente.
15 2 0 K 67
15 2 0 K 67
14 meneos
298 clics

La nueve de anon hackea supformacion.es

Parece que se la han metido bien doblada y que todos los gatitos son bonitos. GG.
12 2 0 K 31
12 2 0 K 31
19 meneos
233 clics
Recuperación de firmware de un microcontrolador utilizando análisis invasivo -eng-

Recuperación de firmware de un microcontrolador utilizando análisis invasivo -eng-

La revolución del internet-de-cosas está aquí y está aquí para quedarse. Desde cat boxes habilitados para Internet hasta estufas con Wi-Fi , los dispositivos inteligentes impregnan nuestras vidas a un ritmo cada vez mayor.
12 7 0 K 34
12 7 0 K 34
14 meneos
556 clics
Desentrañando el DRM Arcade de Konami -ENG-

Desentrañando el DRM Arcade de Konami -ENG-

Es bien sabido que Konami no tiene una protección compleja en sus sistemas de arcade...
10 4 0 K 51
10 4 0 K 51
12 meneos
147 clics
Dentro del chip de efecto de sonido 76477 Space Invaders: lógica digital implementada con I2L -eng-

Dentro del chip de efecto de sonido 76477 Space Invaders: lógica digital implementada con I2L -eng-

El chip 76477 Complex Sound Generation (1978) proporcionó efectos de sonido para Space Invaders 1 y muchos otros videojuegos . También fue un chip de aficionado popular, fácil de experimentar y disponible en Radio Shack. Invertí ingeniería inversa del chip de las fotos de la matriz y encontré algunos circuitos digitales interesantes en el interior. Quizás el más interesante es un generador de ruido blanco basado en registro de desplazamiento, útil para tambores, disparos, explosiones y otros efectos de sonido similares.
7 meneos
264 clics
Ingeniería inversa del MacOS High Sierra Supplemental Update [ENG]

Ingeniería inversa del MacOS High Sierra Supplemental Update [ENG]

Matheus Mariano, un desarrollador brasileño de software, se descubrió un error de programación en el sistema operativo más reciente de Apple, High Sierra, que exponía las contraseñas de los volúmenes encriptados como sugerencias de contraseña. Un error grave que rápidamente ocupó los titulares de los sitios web de tecnología en todas partes.
8 meneos
187 clics
RCE del desbordamiento de heap en el código de manejo de paquetes ICMP del kernel XNU (CVE-2018-4407)

RCE del desbordamiento de heap en el código de manejo de paquetes ICMP del kernel XNU (CVE-2018-4407)

Esta publicación trata sobre una vulnerabilidad de desbordamiento del búfer de heap que encontré en el kernel del sistema operativo XNU de Apple . He escrito un exploit de prueba de concepto que puede reiniciar cualquier dispositivo Mac o iOS en la misma red, sin la interacción del usuario. Apple ha clasificado esta vulnerabilidad como una vulnerabilidad de ejecución remota de código en el kernel, porque puede ser posible explotar el desbordamiento del búfer para ejecutar código arbitrario en el kernel.

menéame