EKOPARTY trainings 2025
INTRODUCTION TO WINDOWS USER-MODE EXPLOITATION
Trainer: Josué Rojas aka Nox
🗣 Español
🕒 Horario: por confirmar
📆 16 y 17 de octubre 2025 (2 días)
📍ON SITE Buenos Aires
Descripción general:
¿Alguna vez has escuchado sobre las vulnerabilidades que comprometen los sistemas Microsoft Windows y te has preguntado cómo son o cómo funcionan? Muchas personas creen que entenderlas está fuera de su alcance, pero este curso te demostrará que no es así.
En este entrenamiento, te proporcionaremos los fundamentos esenciales de la ingeniería inversa para comprender qué son las vulnerabilidades y cómo explotarlas. Aprenderás a crear exploits personalizados, desarrollar habilidades para evadir mitigaciones, construir shellcodes manualmente y adaptar técnicas de explotación.
Te sumergirás en el fascinante mundo de la explotación de vulnerabilidades en sistemas Windows desde el lado del usuario. Este curso no solo te preparará para enfrentar desafíos prácticos, sino que también te dará las bases necesarias de preparación de certificaciones como el OSED.
Hacé click aquí para ver el temario completo
Conocimientos Previos
No se requiere experiencia previa avanzada, solo una comprensión básica de los conceptos de programación. Todos los conocimientos adicionales serán impartidos a medida que avance el entrenamiento. Exploraremos y programaremos en ensamblador x86-64, C y Python, y comprenderemos el funcionamiento de un depurador. No es necesario ser un experto desde el principio, ya que aprenderemos todo lo necesario para el desarrollo adecuado y el éxito en este curso.
Destinatarios
Este curso está dirigido a testers de penetración, desarrolladores de exploits, investigadores de seguridad, analistas de malware y desarrolladores de software que trabajan en productos de seguridad. También es ideal para cualquier persona interesada en iniciarse en la ingeniería inversa y que desee desentrañar los misterios internos de Windows, descubrir cómo se puede vulnerar y dominar las técnicas de explotación para aprovechar al máximo las vulnerabilidades.
Requerimientos Técnicos
Herramientas necesarias:
-
x64dbg
-
WinDBG
-
IDA Pro y x64 Decompilador (opcional)
Requisitos:
-
Laptop con al menos 500GB libres de almacenamiento y 16GB de RAM como mínimo
-
VMWare 17 Workstation
-
¡No te preocupes! Se te brindará una máquina virtual con todos los ejercicios y configuraciones necesarios para el desarrollo de este entrenamiento
El instructor usará:
-
IDA Pro + x64 decompiler
-
WinDBG
-
x64dbg
-
Visual Studio C++
-
Python
-
VMWare 17
-
Windows 11 como host
Temario detallado
-
Repaso del ISA x86-64*
-
Conociendo x64dbg*
-
Fundamentos en WinDBG*
-
Creando tu propia shellcode
-
Stack buffer overflow
-
Heap buffer overflow
-
Out-of-bound read/write
-
Use-after-free
-
Mitigaciones
-
Elusión de mitigaciones
* Dependiendo del nivel de los alumnos, se podrá obviar para adentrarnos más a temas de explotación
Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.
Inscribiendote a los Ekoparty Trainings tenés de regalo una entrada Legacy para Ekoparty 2025.
Consultas: ¿Tenés alguna duda sobre el training o sobre los planes de pago?
Escribinos a: capacitacion@ekoparty.org
Trainer:

Josué Rojas aka Nox
Hace ingeniería inversa desde hace 17 años en diferentes áreas tales como, protecciones de software, análisis de malware, búsqueda de vulnerabilidades y desarrollo de exploits. Ha sido orador en conferencias como OWASP, Ekoparty y DragonJAR. Cuatro veces primer puesto del CTF principal de la Ekoparty, y dos veces segundo puesto. Trabajó previamente en Core Security e Immunity Inc. como Reverse Engineer y Exploit Developer, y actualmente es Vulnerability Researcher independiente.