Documentación

Ingeniería inversa en aplicaciones de Android I

Ingeniería inversa en aplicaciones de Android I

La Wikipedia, define la ingeniería inversa como un proceso cuyo objetivo es obtener información o un diseño base de la constitución de un producto público de tal manera que también podamos saber de que está hecho, que lo hace funcionar y como fue fabricado. Sabiendo la definición anterior muchas empresas usan este método para estudiar a su competencia, por lo que ingeniera inversa podemos hacerla ... »

Documentación y write ups: QR Code

Documentación y write ups: QR Code

En la mayoría de los CTF/Wargames en los que hemos participado hasta el momento, siempre tenemos que enfrentarnos con pruebas relacionadas con el tan conocido QR, hago apertura de este espacio para ir recopilando información de cultura general sobre los códigos QR y para adjuntar los diferentes Write-Up de las pruebas relacionadas con este. Datos de interés Los QR code son de dimensión n x n lo qu... »

Hash: Cómo identificarlos y crackearlos

Hash: Cómo identificarlos y crackearlos

¿Qué es un hash? En el mundo de la informática, hash es un término bastante usado y aunque ni lo te lo imagines hace parte de una gran cantidad de cosas que usas, por ejemplo es común observar que en muchas de las paginas antes de descargar un programa u archivo nos muestren la siguiente información: La primera línea es de nuestro entendimiento sencillamente es el nombre del archivo, pero probable... »

Buffer Overflows: Ponte las pilas con esta pila II

Buffer Overflows: Ponte las pilas con esta pila II

Continuando con el anterior articulo sobre Buffers Overflow, en los programas que usan la memoria de la maquina (C, C++) un buffer no es otra cosa un puntero que tiene la posición del primer byte de una cadena y el final está representado por un byte NULL (\0). No hay manera de conocer o reservar el tamaño de un buffer exactamente pues esto depende de los caracteres que estén en el. Esto genera un... »

Cifrados: César

Iniciando una serie de artículos sobre cifrados criptográficos vamos a empezar con uno muy famoso, César o Caesar, un cifrado que se usaba en la antigua roma (su nombre es en honor a Julio César) para cifrar los mensajes, es por sustitución simple y su funcionamiento es el siguiente: Se ingresa un texto cualquiera y una semilla que en este caso será un número, ese número correrá la posición de la ... »

Buffers Overflow: Ponte las pilas con esta pila

Buffers Overflow: Ponte las pilas con esta pila

La mayoría de los exploits basados en Buffer Overflow tratan de obtener una cuenta administrativa mediante la ejecución de código malicioso. El principio es muy simple: las instrucciones maliciosas se almacenan en un buffer, donde se desbordan alterando varias secciones de la memoria manipulando el proceso. Existen dos tipos de ataques: Stack Overflow y Heap Overflow. Primero veamos como se organi... »

Página 2 de 3123