Subscribe to Feeds

Unpackme by GUAN (SOLUCION)

Bueno, a petición de algunos de la lista y con la única intención de cubrir las inquietudes de la humanidad. Ahí va.

Descarga

Pass: "crackslatinos"

Reversing Tips para Linux

Para que no pase tanto tiempo entre una entrada y la siguiente os dejo un pequeño tutorial para aquellos que no saben que hay más mundos al otro lado de sus ventanas...


Descarga

Exploiting PhotoFiltre Studio 8.x.x

Buenas a todos!

La verdad es que tenía muchas ganas de quitarme éste tutorial de encima, que por falta constante de tiempo no he podido escribir prácticamente nada.
Espero que disculpéis la brevedad del mismo, algunas "faltas" de explicación sobre detalles que obvio, etc.

Descarga: Exploiting PhotoFiltre Studio 8.x.x

Password: "crackslatinos"

Gracias,

Un saludo.

Exploiting FTP´s

Para abrir el apetito os traigo un pequeño tutorial sobre exploiting de dos FTP´s gemelos.

Espero que os guste e intentaré no demorarme tanto entre entradas...

Link

TFTP Exploit - Vulnerability Analysis

Solución al Concurso 1 del 2010 de Crackslatinos.

Trata de una vulnerabilidad (conocida) sobre TFTP Server v1.4 en Windows.

Un clásico "stack overflow".

Bajar artículo

Un saludo!

PASSWORD: "crackslatinos"

Análisis de Bifrost v1.2 Exahustivo Parte #1

Ya llevaba la idea desde hace tiempo y de momento sale la parte #1... el archivo adjunto contiene.

"Bifrost_core.dll" -> .DLL con cabecera reparada y descomprimida (de UPX), y tabla IAT arreglada que contiene el núcleo del troyano.
"PE_Header.Bifrost_core.txt" -> Copia de la Información del PE Header de la librería que se crea en memoria.
"Server.exe_INFECTED" -> Servidor que se ha analizado (Infectado, aunque no conecta a ningún lado).

En ésta parte se ve solamente hasta lo que es extraer la .dll de la memoria, en la segunda parte haré el análisis Estático con IDA (que tengo casi terminado) y escribiré el funcionamiento sobre como se Instala en el SO, Protocolos de comunicación, Desinstalación y Contra-Ataques que se puedan hacer...

Si hay alguien que le interese saber como reparé la .dll una vez volcada que me escriba al privado y haré una Parte III o un Anexo.


Password: "crackslatinos"

AbsshA

Panda Security #2 - Solucion

Aquí está la solución al reto #2 de Panda Security reto que ha llevado unos días elaborarlo correctamente.

Para la prueba número 2 de panda, que por lo visto no tenía solución todavía (o al menos no ha sido publicada), resuelta por todos los listeros de Crakslatinos.

Nos ha costado, ya que había mucho que escribir y está bastante resumido. Si hay cualquier error, duda o lo que sea, decidlo.



AbsshA