Buenas noches a todos, (00:57) Este viernes me he puesto al día con el tute de @RicardoNarvaja de CrackLatinos, el cual planteaba un ejercicio que para resolverlo hay que hacer uso del manejador de excepciones y ver como podemos explotar un programa haciendo uso del mismo. El binario que vamos a analizar es ABOS2 (el antiguo), con MD5 = 1efa6d3f257f9a98ac65529edc0820b4, ya que Ricardo lo ha actualizado para que al alcanzar los símbolos coincidan con el binario y sea mas fácil su análisis. Para comprobarlo podemos hacer uso de la herramienta (rahash2) del set de tools que vienen con radare2. rahash2 -a md5 ABO2_VS_2017.exe Bueno como siempre hacemos debemos de tener una idea general acerca del binario, para ello ejecutamos el comando: rabin2 -I ABO2_VS_2017.exe Vemos que es un binario de x86, como la mayoría de los que hemos ido analizando en ...
Blog "almeriense" destinado a la gente que comienza con el reversing