Facundo de la Cruz
DC Solutions
dc-solutions.com.ar/

Introducción a la arquitectura Intel x86/x86_64, registros de CPU, direcciones de memoria (big endian/little endian), rings (userspace/kernel space), funcionamiento del stack y el heap. Regiones de la memoria y tipos de direccionamiento, para luego abarcar una breve introducción a assembly x86 y analizar en mayor profundidad la problemática de buffer overflow específicamente, enfocándolo como un error de programación que puede ser subsanado.

Introducción al debugger GDB para luego hacer demostraciones prácticas atacando binarios vulnerables y desarrollando un exploit en lenguaje Python que permita automatizar la tarea.

Se analizara el desarrollo de una Shellcode y Shellcodes polimorfícas y se utilizarán algunas de ellas que realizar diversas funcionalidades, mas allá de obtener shell en el equipo.

Las demostraciones prácticas serán las siguientes: buffer overflow sin ASLR, buffer overflow con ASLR, buffer overflow utilizando Ret2Ret / Ret2LibC.

Se finaliza analizando los distintos mecanismos de protecciones que incorporan los sistemas operativos actuales a fin de evitar este tipo de ataques, tales como AAAS, ASLR, Cookies, Stack N^X, W^X Stack y protecciones del heap.

Loading more stuff…

Hmm…it looks like things are taking a while to load. Try again?

Loading videos…