Cursos avanzados de seguridad ofensiva

Proverbio chino: “Si caminas solo, llegarás más rápido; Si caminas acompañado llegaras más lejos".

Sobre nosotros

Somos un grupo de amigos especializados y apasionados por la seguridad informática ofensiva en todo su contexto, esta pasión es el motor que nos permite constantemente estar estudiando y perfeccionando nuestras habilidades para compartirlas con la comunidad.

Ahora el proyecto de "Exploiting" surgió debido a un curso orientado al desarrollo de exploit que impartimos para ayudar a uno de nuestros amigos y también de muchas reuniones informales entre nosotros donde compartimos nuestras historias, experiencias y conocimiento. En una de estas juntas se toco un tema en particular el cual era que en Chile hacen falta cursos de este tipo que sean totalmente especializados y avanzados, de manera que decidimos crear un lugar donde poder entregar nuestro conocimiento.

Nuestra experiencia en las distintas áreas de la seguridad informática.

  • Desarrollo de Exploit
  • Etical Hacking
  • Pentesting
  • Red Team
  • Reversing
  • Análisis de Malware
  • Ingeniería Social
  • Desarrollo de Herramientas

Cursos

Cursos para personas curiosas con ganas de aprender

Exploiting Básico


Módulo 1 - Introducción
  • Introducción al exploiting
  • Estudiando la estructura del stack
  • Registros GRP
  • Vulnerabilidades comunes
  • Protecciones conocidas

Módulo 2 - Fuzzing
  • Introducción al fuzzing
  • Tipos de fuzzer
  • Por qué fuzzear
  • Creando nuestro fuzzer

Módulo 3 - Stack Buffer OverFlow
  • Qué es un Stack buffer Over Flow
  • Replicando el crash
  • Desarrollando nuestro exploit
  • Localizando nuestra shellcode
  • Ejercicios

Módulo 4 - Structures SEH
  • Introducción a SEH
  • Replicando el crash
  • Desarrollando nuestro exploit
  • Localizando nuestra shellcode
  • Ejercicios

Exploiting Intermedio


Módulo 1 - Limitaciones de espacio
  • Qué son los egg hunters
  • Replicando el crash
  • Qué limitaciones tenemos
  • Cazando huevos
  • Tortilla de huevos
  • Desarrollando nuestro exploit
  • Localizando nuestra shellcode
  • Ejercicios

Módulo 2 - Limitaciones de caracteres
  • Qué es Unicode
  • Replicando el crash
  • Que limitaciones tenemos
  • Desarrollando nuestro exploit
  • Localizando nuestra shellcode
  • Ejercicios

Módulo 3 - ASLR
  • Qué es ASLR
  • Replicando el crash
  • Bypass de ASLR
  • Desarrollando nuestro exploit
  • Localizando nuestra shellcode
  • Ejercicios

Módulo 4 - Usando API de Windows
  • Qué son las API de Windows
  • Entiendo las API de windows
  • Creando nuestra shellcode

Módulo 5 - Programación orientada ret
  • Qué es ROP
  • Replicando el crash
  • Creando nuestra cadena ROP
  • Desactivando DEP
  • Desarrollando nuestro exploit
  • Localizando nuestra shellcode
  • Ejercicios

Exploiting Avanzado


Módulo 1 - Windbg
  • Estructuras internas de windows
  • Heap management
  • BackEnd allocator
  • FrontEnd allocator
  • IE el amigo del mal

Módulo 2 - HEAP
  • Heap Spraying
  • Precision Heap Spraying
  • Ejercicios

Módulo 3 - Use After Free
  • Primitivas de alocación
  • Masajeando el Heap
  • Ejercicios

Módulo 4 - Introducción a Memory Leak
  • Heap Over Flow
  • Confusión de tipo
  • Lectura y escritura controlada de memoria
  • Ejercicios

Ingeniería Inversa


Módulo 1 - Introducción
  • Qué es la ingeniería inversa
  • Introducción a assembly
  • Principales registros y flags
  • Principales instrucciones
  • Qué es un desensamblador
  • Qué es un depurador

Módulo 2 - Análisis Estático
  • Qué es el análisis estático
  • Enumeración de información relevante
  • Creación de estructuras
  • Ejercicios

Módulo 3 - Análisis Dinámico
  • Qué es el análisis dinámico
  • Reanalizando el código
  • Cargando símbolos
  • Uso de plugins
  • Comparando binarios
  • Ejercicios

Módulo 4 - Protecciones de Software
  • Principales protecciones
  • Desempaquetando UPX
  • Ejercicios
  • Uniendo todas las partes

Blog

Fecha Titulo Autor
2017-06-20 BOA Web Server - (CVE-2017-9833) Miguel Méndez Z.
2017-11-16 LanSweeper - (CVE-2017-16841) Miguel Méndez Z.
2017-11-29 DupScout - (Buffer OverFlow SEH) Miguel Méndez Z.
2018-01-30 LabF nfsAxe 3.7 - (Buffer Overflow) Miguel Méndez Z.
2018-05-10 Research - Reversing Malware N40 Claudio Cortés C. - Miguel Méndez Z.
2018-07-16 VelotiSmart WiFi Camera - (CVE-2018-14064) Miguel Méndez Z.
2018-10-04 Nico FTP 3.0 - (Buffer Overflow SEH with Bypass ASLR) Miguel Méndez Z.
2018-10-17 RealFlex RealWin Server [SCADA] - (Buffer Overflow) Miguel Méndez Z.
2019-01-04 Solutions Business Manager - (Open Redirection) Miguel Méndez Z.
2019-02-25 Virtual VCR Max - (Buffer Overflow) Miguel Méndez Z.
2019-04-07 Reto CTF Exploiting 2019 Miguel Méndez Z.
2019-05-04 BigHead - Hackthebox (WriteUp) Team Exploiting CL
2019-05-07 Easy Chat Server 3.1 - 'message' Denial of Service (PoC) Miguel Méndez Z.
2019-05-14 VMware Workstation DLL hijacking - (CVE-2019-5526) Claudio Cortés C. - Miguel Méndez Z.
2019-06-07 Micro Focus - Solutions Business Manager with (CVE-2019-3477) Miguel Méndez Z.
Fecha Titulo Autor

Pre-Inscripción

0/300