Para visualizar el sitio de manera óptima actualice el navegador. ×
Javier Aguinaga
Independent Research

Shellcode's map with locks in exports

Cuando analizamos un exploit que tuvo gran impacto a nivel global, nuestro principal objetivo es el payload malicioso y no la vulnerabilidad en si. La tool que voy a presentar pretende minimizar los tiempos invertidos en el análisis de shellcodes, solo hay que copiar la shellcode y automáticamente el analizador freezara la ejecución en las llamadas a las API de Win32, con este enfoque se puede desactivar rápidamente la sección maliciosa. esta herramienta también puede trabajar con shellcodes que estén encodeadas con xor coders, alphanumeric stubs o encoders de tipo shikata_ga_nai o similares poniendo nuestro foco de atención en las secciones que realmente lo ameritan.

Sobre Javier Aguinaga

Apasionado por la tecnología con más de 6 años de experiencia en ingeniería inversa, ha participado en diferentes grupos relacionados con cracking/unpacking/exploiting. Hoy Javier se encuentra reforzando sus años de codificación en bajo nivel en el terreno académico de la UBA.