Así se Rompe un Programa “Seguro” Desde Dentro
En este vídeo vemos paso a paso cómo se puede romper un programa que, en teoría, es “seguro”. A lo largo del vídeo analizamos un binario real desde cero, combinando análisis estático y dinámico, para entender cómo funciona internamente, cómo gestiona la memoria y por qué una mala decisión en el código puede acabar en una ejecución remota de comandos (RCE). Veremos conceptos fundamentales como el stack, el instruction pointer (RIP), cómo funciona read a bajo nivel, por qué ciertos binarios son más explotables que otros y cómo, a partir de todo ese análisis, se construye un exploit real utilizando ROP (Return Oriented Programming) hasta conseguir una shell. Este no es un vídeo rápido ni superficial. Aquí se muestra todo el proceso completo, tal y como se hace en un escenario real, entendiendo el fallo, razonando el impacto y explotando el binario de forma controlada. Si te interesa entender cómo se rompen los programas por dentro y por qué la seguridad no depende solo de “usar funciones seguras”, este vídeo es para ti.
0 comentarios
Inicia sesión para dejar un comentario