Genérica

Writing, debugging, bypassing AVs & exploiting shellcodes

Pedro Candel (s4ur0n)
Taller práctico, que pretende ayudar a "perder el miedo" a modificar directamente código en ensamblador y posteriormente realizar el proceso de ingeniería inversa asociado para investigar y ampliar otras técnicas empleadas para poder mitigar la detección por AVs a los asistentes. Se detallarán diferentes técnicas y trucos para modificar de forma manual diferentes shellcodes, con sus versiones actualizadas obtenidas de exploit.db para evadir la detección por los Antivirus y/o diferentes protecciones. Se realizará con compiladores y herramientas estándard como NASM, gcc, disassemble.rb, peencode.rb, gdb, ollydbg, radare2, etc. Para poder aprovechar de forma satisfactoria todos los contenidos del taller, se requiere contar unos mínimos conocimientos de escritura de shellcodes principalmente en GNU/Linux 32/64. Pedro utilizará una máquina virtual preparada y disponible para su descarga (User: root/p4$$w0rd. Recomendable 2 GB de RAM para la misma): Fichero manifest: http://navajanegra.com/assets/media/avevaders.mf Fichero de configuración: http://navajanegra.com/assets/media/avevaders.ovf Disco Duro Virtual: http://navajanegra.com/assets/media/avevaders-disk1.vmdk