Ir al contenido principal

Entradas

Mostrando entradas de enero, 2020

Iniciación a la técnica de ROP

Explotacion usando el controlador de Excepciones SEH con r2 y x32dbg

Buenas noches a todos, (00:57) Este viernes me he puesto al día con el tute de @RicardoNarvaja de CrackLatinos, el cual planteaba un ejercicio que para resolverlo hay que hacer uso del manejador de excepciones y ver como podemos explotar un programa haciendo uso del mismo. El binario que vamos a analizar es ABOS2 (el antiguo), con MD5 = 1efa6d3f257f9a98ac65529edc0820b4, ya que Ricardo lo ha actualizado para que al alcanzar los símbolos coincidan con el binario y sea mas fácil su análisis. Para comprobarlo podemos hacer uso de la herramienta (rahash2) del set de tools que vienen con radare2. rahash2 -a md5  ABO2_VS_2017.exe Bueno como siempre hacemos debemos de tener una idea general acerca del binario, para ello ejecutamos el comando: rabin2 -I ABO2_VS_2017.exe                                Vemos que es un binario de x86, como la mayoría de los que hemos ido analizando en este blog. Abrimos el programa con Radare2 y analizamos un poco el mismo para ver que t