Sunday, September 22, 2013

The Ruby Pen-tester: Cuando las herramientas ya no son suficientes (BugCon 2013)

Esta es mi presentación para la BugCon 2013 en la cual aborde el tema de el desarrollo de herramientas ad-hoc utilizando el lenguaje Ruby y no solo hacer uso de las herramientas tradicionales al estar ejecutando pruebas de penetración. En esta misma plática hago referencia a un caso fictício en el cual se requiere llegar a un objetivo específico y por tal motivo se explica el desarrollo de principio a fin de la herramienta que cubrirá la necesidad expuesta.



Tanto el código generado como la presentación puede ser descargadas desde mi github en: https://github.com/chr1x/s0nsofg0d_e-mail_Harvester/

Desde mi perspectiva, me he dado cuenta que el hecho de poder tener la capacidad de generar tus propias herramientas te da la oportunidad de encontrar vulnerabilidades muy específicas, las cuales como muchos sabemos herramientas de uso común no tienen la capacidad de identificarlas. El Pentester puede hacer uso de una combinación de herramientas comerciales/open-source y las propias y al final verán que siempre obtendrán mayores y mejores resultados.

Binary Auditing Training Package - Vulnerability Analysis Challenges (stack3.exe) - ImmunityDebugger

Hello everybody,

Today I am showing the solution for the stack3.exe challenge, which as you may know is part of the "Vulnerability Analysis Challenges" from http://www.binary-auditing.com.

This one is very similar like the previous ones and I would like to suggest you to see the last video-tutos for stack{1,2}.exe in order to understand what I am doing in the next challenges.


Suggestions? Comments? Drop me an e-mail: chr1x@izpwning.me

Links: 
Binary Auditing Training Package (http://www.binary-auditing.com)

Friday, September 6, 2013

Binary Auditing Training Package - Vulnerability Analysis Challenges (stack2.exe) - ImmunityDebugger

Hello everybody,

This week I had a free time and I've worked on the next challenge stack2.exe of the "Vulnerability Analysis Challenges". This one was a very nice one, since seems very similar as the stack1.exe challenge, but this time we need to solve a little dirty trap. I can honestly say that I had a good time trying to solve this challenge.

For the new visitors, I would like to invite them to my previous video-tutorial in where I show the solution to the stack1.exe challenge. Through this way you can understand very well the new ones, since I am not explaining certain concepts that I already explained.


Suggestions? Comments? Drop me an e-mail: chr1x@izpwning.me

Links: 
Binary Auditing Training Package (http://www.binary-auditing.com)