Build your Own Xploit 101

Build Your Own Exploit es el último lanzamiento de la línea Krav Maga Hacking, línea de entrenamientos técnicos y prácticos de Mateo Martínez y Mauricio Campiglia.

Nuevamente en la modalidad ultra intensiva de 10hs de entrenamiento hands-on, lleno de labs con prácticas y tendencias de actualidad.

En este entrenamiento de desarrollarán las capacidades para poder crear sus propios exploits, partiendo de conocimientos básicos de hacking. Si bien no hay prerequisitos para el curso, nociones de protocolos TCP/IP y de sistemas operativos MS Windows y Linux son fundamentales para disfrutar del taller.

El temario es el siguiente:

– Introducción al mundo de los exploits
– Arquitectura x86
– Memoría, stack y punteros
– Manejo y uso de memoria en sistemas MS Windows.
– Exploits en Windows
– Exploits en Linux
– Exploits en dispositivos móviles
– Buffer Overflow
– Cookies del Stack SafeSEH, SEHOP, HW DEP y ASLR
– Shellcoding en Win32
– Heap Spraying
– Registros del procesador, usos y abusos.
– Opcodes interesantes, nociones megasuperbásicas de Assembler.
– La entrada de usuario, nociones básicas de malas palabras.
– Habilidades deseables: Ingeniería Perversa, perdón, Inversa.
– Intentos de protección del sistema operativo: ASLR, DEP.
– Introducción a las herramientas de uso común (OllyDbg, Immunity trial, IDAPro versión gratuita)
– Precalentamiento: Entendiendo las llamadas a funciones y los hilos de ejecución
– Creación de un programa con algunas llamadas
– Revisión de estado de registros y memoria entre llamadas
– Precalentamiento: DLLs en memoria
– Revisión de DLLs cargadas y accesibles al programa
– Precalentamiento: carga útil para quienes no saben Assembler
– Exploit básico I: pisar variables
– Exploit básico II: smash the stack simple
– Creación de exploit: smash the stack no tan simple
– Creación de exploit: abuso de SEH

¿Alguna vez te preguntaste de dónde salen ese montón de numeritos que por arte de magia te dejan en una línea de comandos con privilegios? Esta es tu oportunidad para conocer de dónde salen y porqué están ahí y no en otro lugar. Este entrenamiento te guía desde cero hasta la creación de exploits sencillos e intermedios aprendiendo en el recorrido los por qué de cada paso. No se verán exploits de dia cero ni muy complejos, nos concentraremos en lo probado y conocido pues el objetivo es entender el proceso de creación de un exploit.