lunes, 11 de julio de 2011

Debugging (Exploit) Payload en NcN 2011

Como ya anunciamos hace unos meses, los próximos 16 y 17 de Septiembre tendrá lugar en Barcelona la conferencias No cON Name, la pionera de las conferencias de seguridad españolas a la que ya tuvimos la suerte de poder asistir el año pasado tras haber desaparecido durante unos años.

Este año, al igual que sucedió el año pasado, ha sido aceptada la propuesta de charla que presenté hace unos meses.

¿Cuántos de vosotros habéis lanzado alguna vez un exploit que, sin saber por qué, no ha funcionado? Versión del software vulnerable, plataforma vulnerable, el payload elegido es adecuado para la plataforma que estamos explotando... todo correcto, pero nuestro exploit no funciona y no conseguimos obtener la tan ansiada shell.

Cualquiera que se haya dedicado a hacer test de intrusión seguro que se siente familiarizado con esta situación. En la charla que daré en la No cOn Name, titulada "Debugging (Exploit) Payloads", veremos que podemos hacer para, sin ser un crack del ensamblador y del bajo nivel, depurar un poco qué hacen los exploits que estamos lanzando, y de esta manera saber mejor lo que hacen, el daño que podemos causar si funcionan mal, aconsejar unas contramedidas más adecuadas, o incluso modificarlo para hacerlo funcionar correctamente.

La presentación acabará con una demostración de un payload de un exploit que no funcionaba y con el que tuve que lidiar realizando un test de intrusión real. En la demo veremos como analizamos el funcionamiento de este payload, averiguaremos exactamente como funciona, detectaremos el por qué está fallando y lo corregiremos para que funcione.

Para más información... ¡os esperamos el 16 y 17 de Septiembre en Barcelona!

3 comentarios :

Vicent Fernandez dijo...

no puc anar, me la podies enviar ;)

Adrián dijo...

Allí nos vemos ;)

Sergio Arcos dijo...

Oh yeah! También asistiré! :)